Start Cloud Prognose der Cloud-Sicherheitslandschaft im Jahr 2020

Prognose der Cloud-Sicherheitslandschaft im Jahr 2020

6
0


Wolkenlupe

Jedes Jahr werden Bedrohungsakteure ihre aktuellen Taktiken, Techniken und Verfahren (TTPs) weiterentwickeln, die sie verwenden, um Kunden-, Unternehmens- und Partnerdaten zu exfiltrieren, den Geschäftsbetrieb zu unterbrechen, Ransomware zu implantieren und vieles mehr. Laut Prognosen werden die Schadenskosten durch Cyberkriminalität bis 2021 jährlich 6 Billionen US-Dollar erreichen Forschung von Cybersecurity Ventures. Im Jahr 2020, während Cyberkriminelle ihre Methoden verfeinern, werden wir weiterhin eine Vielzahl von Sicherheitsverletzungen aufgrund einer gemeinsamen Schwachstelle feststellen: Fehlkonfigurationen.

Trotz Unternehmen, die durchschnittlich 40 Prozent ihrer Workloads in der Public Cloud ausführen, sind die meisten Unternehmen nicht in der Lage, das Risiko einer Fehlkonfiguration in der Public Cloud als höher einzuschätzen als das Risiko in herkömmlichen IT-Umgebungen. Im neuen Jahr werden wir auch einen stärkeren Fokus auf Identität in der Cloud-Sicherheit legen – eine Herausforderung, die leichter gesagt als getan ist, da Ansätze, die in traditionellen Rechenzentrumsumgebungen funktionierten, nicht auf die Cloud übertragen werden können.

Neues Jahr, neue Bedrohungen.

Da Unternehmen weiterhin in neue Technologien investieren, werden wir die Einführung neuer und fortschrittlicher Taktiken, Techniken und Verfahren von böswilligen Dritten erleben, die versuchen, kritische Kunden-, Unternehmens- und Partnerdaten zu exfiltrieren oder sogar den Geschäftsbetrieb zu unterbrechen oder zu deaktivieren. Unternehmen gehen oft kostspielig davon aus, dass sie vor Bedrohungen geschützt sind, indem sie für jede neue Technologie oder jeden neuen Dienst, den sie einführen, in zusätzliche Sicherheitstools investieren. Dieser bruchstückhafte Sicherheitsansatz ist sowohl extrem teuer als auch ineffizient. Da wir nicht wissen, was die wichtigsten Bedrohungen in einem Jahr sein werden, ist der beste Ansatz für Unternehmen, in ganzheitliche Sicherheitslösungen zu investieren, die sich im Laufe der Zeit mit einem Unternehmen weiterentwickeln und skalieren können.

Fehlkonfigurationen in der Cloud werden weiterhin zu massiven Datenschutzverletzungen führen.

Da Unternehmen im Jahr 2020 weiterhin Cloud-Dienste bei mehreren Cloud-Dienstanbietern einführen, werden wir eine Reihe von Datenschutzverletzungen aufgrund von Fehlkonfigurationen erleben. Aufgrund des Drucks, groß und schnell zu gehen, umgehen Entwickler oft die Sicherheit im Namen der Innovation. Allzu oft führt dies zu einer massiven Datenexponierung, wie z Erste Verletzung der American Financial Corporation von über 885 Millionen Hypothekendatensätzen im Mai. Unternehmen glauben, dass sie vor der Entscheidung stehen, verlieren zu müssen: Entweder in der Cloud innovativ sein und das Risiko einer Datenschutzverletzung in Kauf nehmen oder mit der bestehenden On-Premise-Infrastruktur auf Nummer sicher gehen und gegen agilere und modernere Wettbewerber verlieren. Dies ist jedoch eine falsche Wahl. Tatsächlich können Unternehmen Innovationen beschleunigen, ohne die Kontrolle über die Cloud zu verlieren. Sie können dies tun, indem sie automatisierte Sicherheitstools nutzen, die es Unternehmen ermöglichen, Fehlkonfigurationen zu erkennen und die entsprechenden Mitarbeiter zu benachrichtigen, um das Problem zu beheben, oder sogar eine automatische Behebung in Echtzeit auszulösen. Die Automatisierung gibt Unternehmen außerdem die Möglichkeit, Richtlinien durchzusetzen, Governance bereitzustellen, Compliance zu erzwingen und einen Rahmen für die Prozesse bereitzustellen, die jeder in der Organisation befolgen sollte – und das alles auf kontinuierlicher und konsistenter Basis. Unternehmen können innovativ sein und gleichzeitig die Sicherheit aufrechterhalten. Sie müssen lediglich die richtigen Cloud-Strategien und -Lösungen anwenden.

IAM ist der neue Perimeter, und es ist schwieriger, als Sie denken.

Alles in der Cloud hat eine Identität, und die Beziehungen sind komplex. Daher klingt es großartig, die geringsten Privilegien zu berücksichtigen oder Null Vertrauen zu übernehmen, ist aber wirklich schwierig. Im Jahr 2020 werden Sicherheitsexperten erkennen, dass Identitäts- und Zugriffsmanagement (IAM) ein Bereich ist, in dem sie schnell die Kontrolle verlieren können und es sehr schwer ist, ihn zurückzuerobern. Ansätze und Strategien aus der Rechenzentrumswelt sind nicht übertragbar, und Unternehmen müssen schnell in den Prozess und in unterstützende Tools (einschließlich Automatisierung) investieren, um in dieser komplexen Landschaft die Nase vorn zu haben. Die Auswirkungen einer schlechten IAM-Governance sind erheblich und manchmal unvorhersehbar. Beispielsweise konnte ein ehemaliger AWS-Mitarbeiter auf über 100 Millionen Capital One-Kunden Aufzeichnungen durch Umgehen einer falsch konfigurierten Webanwendungs-Firewall, Durchführen einer Rechteeskalation und als Ergebnis Zugriff auf eine Vielzahl von Kundeninformationen.

Was diese Vorhersagen bedeuten

Im nächsten Jahr stellen die neuen Bedrohungen, der anhaltende Ansturm von Fehlkonfigurationen und die Herausforderung bei der Verwaltung von Identitäten in der Cloud, die entstehen werden, Bedrohungen und Chancen für Unternehmen dar. Unternehmen müssen erkennen, dass sie sich nicht zwischen Innovation und Sicherheit entscheiden müssen. Die Wahrheit ist, dass Unternehmen weiterhin die Vorteile der Cloud- und Container-Infrastruktur nutzen können, während sie gleichzeitig konform und sicher bleiben. Einführung ganzheitlicher Sicherheitsansätze, die automatisierte Lösungen nutzen und im Laufe der Zeit mit dem Unternehmen skalieren können, um sicherzustellen, dass Bedrohungen entweder dem zuständigen Personal zur Kenntnis gebracht oder in Echtzeit behoben werden.

Bildnachweis: TAlexey / Depositphotos.com

Chris DeRamus ist Mitbegründer und CTO von DivvyCloud wo er die Engineering-Teams leitet und gleichzeitig neue Innovationen vorantreibt. DeRamus ist ein technischer Pionier, dessen Leidenschaft es ist, innovative und elegante neue Wege zu finden, um Kunden, die in Hybrid-Cloud-Umgebungen in großem Umfang arbeiten, Sicherheit, Compliance und Governance zu bieten. Er hält sich die Hände schmutzig und verbringt viel Zeit damit, Code zu schreiben und tief in die neuesten Technologien und Dienste einzutauchen, die von Partnern wie Amazon, Microsoft, Google, VMware und OpenStack bereitgestellt werden.



Vorheriger ArtikelBodhi Linux 5.1.0 jetzt verfügbar
Nächster ArtikelDer Sicherheitsforscher von Google warnt davor, dass Hacker bösartige Websites verwenden, um iOS-Fehler auszunutzen und iPhone-Benutzer zu überwachen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein