Start Cloud Wie ein verbessertes Sicherheitsmanagement zum Schutz der Cloud beitragen kann

Wie ein verbessertes Sicherheitsmanagement zum Schutz der Cloud beitragen kann [Q&A]

4
0


Private sichere Cloud

Fehlkonfigurationen in der Cloud sind eine der Hauptursachen für Datenschutzverletzungen, und das Problem hat sich dank der Einführung von Remote-Arbeiten verschlimmert.

Während die Cloud zweifellos die richtige Wahl für Unternehmen ist, die ihre Infrastruktur erweitern möchten, um mit den DevOps-Anforderungen Schritt zu halten und die Unterstützung für Remote-Arbeit zu nutzen, bieten viele Unternehmen kein angemessenes Cloud Security Posture Management (CSPM).

Wir sprachen mit Sergio Loureiro, Cloud Security Director bei Außenposten24, um mehr darüber zu erfahren, wie Unternehmen CSPM bereitstellen können, um den Verlust von Daten aus ungesicherten Cloud-Umgebungen zu verhindern.

BN: Was ist eine Cloud-Fehlkonfiguration und welche Folgen hat eine schlecht konfigurierte Cloud-Umgebung?

SL: Cloud-Fehlkonfigurationen entstehen, wenn Sicherheitseinstellungen nicht definiert, implementiert und Standardwerte beibehalten werden. Dies bedeutet in der Regel, dass die Konfigurationseinstellungen nicht den Branchensicherheitsstandards (CIS-Benchmarks) entsprechen, die für die Aufrechterhaltung der Cloud-Sicherheit und die Reduzierung des Risikos von Datenverletzungen entscheidend sind. Fehlkonfigurationen treten normalerweise auf, wenn ein System- oder Datenbankadministrator das Sicherheits-Framework der Cloud nicht entsprechend den bewährten Cloud-Sicherheitspraktiken konfiguriert, was zu gefährlichen offenen Pfaden für Hacker führt, um in Malware einzudringen und Ihre Daten zu stehlen.

Fehlkonfigurationen treten häufig aufgrund einer Vielzahl von Sicherheitsfehlern auf, typischerweise menschlicher Fehler (Gartner berichtet, dass 99 Prozent der Cloud-Sicherheitsfehler vom Benutzer stammen) aufgrund von unterqualifiziertem Personal und Schatten-IT, wenn neue Technologien abseits der Parameter traditioneller Sicherheitsmodelle und Netzwerke eingesetzt werden Sicherheitskontrollen. Andere Bereiche, in denen die Sicherheit zu kurz kommt, sind der Mangel an Daten- und Asset-Transparenz, der mit einer beispiellosen Geschwindigkeit von Änderungen, Skalierbarkeit und Umfang einhergeht, was eine Steuerung und Überwachung ohne Automatisierung erschwert.

Cloud-Fehlkonfigurationen werden oft als leichtes Ziel für Hacker angesehen und werden in der Regel mit automatisierten Tools aus dem Dark Web erkannt. Diese Tools werden verwendet, um das Internet nach Schwachstellen zu durchsuchen und Fehlkonfigurationen zu identifizieren, die ausgenutzt werden können, und können zu kostspieligen Datenverlustproblemen wie der 2019-Teletext-Offenlegung von 530.000 Datendateien führen, die durch einen unsicher konfigurierten Amazon Web Service (AWS)-Webserver verursacht werden.

BN: Wie können Unternehmen Sicherheitskontrollen implementieren, um Cloud-Fehlkonfigurationen zu verhindern?

SL: Cloud-Sicherheitskontrolle und -überwachung müssen direkt angegangen werden, wenn eine Migration in die Cloud in Betracht gezogen wird und die Lücken im Modell der geteilten Verantwortung verstanden werden. Es ist wichtig, dass Sicherheits- und IT-Teams zusammenarbeiten und planen, um sicherzustellen, dass Clouds nicht mit falschen Konfigurationen und Standardeinstellungen gestartet werden, und zu verstehen, was bei Ihren Cloud-Service-Providern aus Sicherheitssicht abgedeckt ist und was nicht. Betrachten Sie es als den Cloud Service Provider, der als Haus zur Aufbewahrung Ihrer Wertsachen fungiert, aber es liegt in Ihrer Verantwortung, Schlösser und Alarme an Ihren Türen anzubringen, um den Inhalt zu schützen.

Es muss ein angemessener Sicherheitsschwerpunkt auf Fehlkonfigurationen im Vergleich zu herkömmlichen Schwachstellen gelegt werden, die mit geringen Auswirkungen auf den Betrieb überwacht und gepatcht werden können. Gartner hat Cloud Security Posture Management (CSPM) als einen der Schlüsselbereiche in seinen Top-10-Sicherheitsprojekten für 2020-2021 genannt, und der effektive Einsatz von CSPM-Lösungen kann ein unschätzbares Werkzeug zur Vermeidung von Fehlkonfigurationen sein. Die Implementierung von automatisiertem CSPM gewährleistet eine kontinuierliche Bewertung der Cloud-Konfiguration auch in den unterschiedlichsten Infrastrukturen und Multi-Clouds, wobei der Vergleich mit Branchen-Benchmarks wie CIS erfolgt, um Verstöße gegen Sicherheitsrichtlinien zu verhindern und Sie nicht konform und anfällig für Cyber-Angriffe macht.

BN: Gilt für Multi- und Hybrid-Clouds dieselbe Best Practice für die Sicherheit?

SL: Die Verwendung von Multi-Clouds bringt zusätzliche Sicherheitskomplexität mit sich und erhöht die Wahrscheinlichkeit von Fehlkonfigurationen durch menschliches Versagen und die Risiken, die durch mangelnde Sicherheit in mehreren komplexen Umgebungen entstehen, werden erhöht. Bei unterschiedlichen Cloud-Setups und -Richtlinien ist es wichtig, eine einheitliche Sicherheitsansicht über alle verwendeten Clouds hinweg zu haben. Kontinuierliches Cloud Security Posture Management stellt sicher, dass Sie über angemessene Sicherheitskontrollen verfügen, um kleinste Unregelmäßigkeiten in mehreren Cloud-Umgebungen zu erkennen, einschließlich AWS, Microsoft Azure, Google Cloud Platform, Docker und Kubernetes, was nicht nur aus Sicht der laufenden Sicherheit von Vorteil ist, sondern auch Ihre Gefahr einer Datenverletzung.

Um sicherzustellen, dass Ihr CSPM Ihr aktuelles und zukünftiges Cloud-Modell unterstützen kann, empfehlen wir die folgende Checkliste:

  • Bewertet Cloud- und Multi-Cloud-Umgebungen kontinuierlich auf Fehlkonfigurationen
  • Eine zentralisierte Benutzeroberfläche zum Erkennen und Verwalten von Cloud-Schwachstellen für eine effektive Behebung und zur Bereitstellung einer einzigen Übersicht über Cloud-Risiken
  • Automatisierte Sicherheitsüberwachung gegen CIS-Benchmarks für alle großen Cloud-Service-Provider
  • Klassifizieren und erkennen Sie Ihre Cloud-Assets, um die Konfiguration zu überprüfen und die Cloud-Sicherheit zu kontrollieren

BN: Ist zusätzliche Cloud-Sicherheit (zusätzlich von CSPs erhältlich) eine lohnende Investition?

SL: Ja, es ist für Unternehmen in allen Phasen ihrer Cloud-Reifephase unerlässlich, Cloud-Sicherheitskontrollen in allen Phasen zu berücksichtigen und zu integrieren. Das Modell der geteilten Verantwortung bedeutet, dass die Sicherheit nicht garantiert ist und durch Sicherheitskontrollen für die Compliance-Prüfung ergänzt werden muss, um die Gefahr eines späteren Datenverlusts zu verringern. Hacker entwickeln sich ständig weiter und passen ihre Techniken an, um einen einfachen Zugang zu finden. Leider ist dies der Fall, da die Zahl der Cloud-Verletzungen weltweit zunimmt und es für Unternehmen wichtig ist, sich zu verstärken und sicherzustellen, dass sie die Kontrolle zurückerlangen.

Hervorgehoben im Gartner Top 10 Sicherheitsprojekte für 2020-2021, ist es für Unternehmen wichtig, Cloud-Sicherheitskontrollen und Best Practices bei verschiedenen IaaS- und PaaS-Anbietern zu investieren und zu implementieren. Da IT-Teams aufgrund von Sicherheitsherausforderungen eine gewisse Zurückhaltung bei der Einführung der Cloud haben, gibt es Cloud-Sicherheitslösungen, die diese Belastungen beseitigen können, eine bessere Sichtbarkeit von Cloud-Risiken und eine kontinuierliche Überwachung von Cloud-Schwächen bieten, um sicherzustellen, dass Sie Schwachstellen effektiver identifizieren und beheben können eine sichere Cloud-Infrastruktur.

Während Sicherheitstools von Cloud-Anbietern helfen, wenn Unternehmen migrieren und die ersten Cloud-Risikobewertungen durchführen, sind die Tools in Hybrid- und Multi-Cloud-Umgebungen begrenzt. Daher ist es für IT-Teams effizienter, ein Tool zu verwenden, das Ergebnisse über mehrere Clouds hinweg konsolidiert und homogenisiert, anstatt zu lernen und zwischen verschiedenen Tools zu wechseln, um das Risiko verschiedener Cloud-Bereitstellungen herauszufinden.

BN: Was ist der beste Weg, um Sicherheit und Cloud erfolgreich zu integrieren?

SL: Zögern Sie nicht, geben Sie der Cloud den Respekt, den sie verdient, und richten Sie Ihre Sicherheitsstrategie so aus, dass sie alles abdeckt, von Netzwerken, Anwendungen, drahtlosen und Cloud-Infrastrukturen. Durch automatisierte und kontinuierliche CSPM-Tools können Unternehmen sicher sein, dass sie über die Sicherheitstools verfügen, um die komplexesten Cloud- und Multi-Cloud-Setups abzudecken. Auch wenn die Verwaltung neuer Technologien wie der Cloud entmutigend und unsicher erscheinen kann, ist die Implementierung einer Multi-Cloud-Orchestrierungs- und Automatisierungsstrategie für die Sicherheit der Schlüssel für Ihren langfristigen Cloud-Erfolg und Ihre Investitionsrendite. Jeder Versuch, eine neue Cloud-Umgebung ohne Sicherheitskontrolle einzuführen, erhöht Ihr Cloud- und Gesamtrisiko und führt zu Compliance-Fehlern.

Während CSPM der einfachste Weg ist, um unbefugten Zugriff auf Ihre Cloud-Assets und -Daten zu verhindern, ist ein weiterer wichtiger Aspekt der Schutz Ihres Cloud-Workloads für DevOps-Workstreams. Cloud Workload Protection Platform (CWPP) ist eine hostzentrierte Lösung, die auf die einzigartigen Anforderungen des Schutzes von Server-Workloads in modernen hybriden Rechenzentrumsarchitekturen abzielt und die zu IaaS migrierten Workloads mit integriertem Schwachstellen-Scanning überprüft, das häufig zusammen mit CSPM verwendet wird, um Ihre Assets sind risikofrei und eine Kombination stellt sicher, dass Ihr Cloud- und Asset-Bereich immer geschützt und sicher ist. Im Modell der geteilten Verantwortung bleiben Organisationen für ihre Arbeitslasten verantwortlich. Daher müssen IT-Teams dieselben Sicherheitsprozesse implementieren, um Workloads (der CWPP-Teil) und die Bewertung der Cloud-Konfiguration (der CSPM-Teil) zu schützen, zwei Seiten derselben Medaille.

Bildnachweis: Bedrin/Shutterstock



Vorheriger ArtikelVivaldi 3.0 für Desktop enthüllt neue Tracker- und Anzeigenschutz, Vivaldi für Android wird offiziell eingeführt
Nächster ArtikelMicrosoft-Anzeige behauptet, das Surface Pro 7 sei eine bessere Wahl als ein MacBook Pro

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein