Anzeige

Cloud Security

David: Komplexität gibt es bei der Umstellung auf die Cloud in allen Facetten. Es ist ein gewaltiges Projekt. Einige haben sich für eine hybride Umgebung entschieden, um Daten in die Cloud zu übertragen und deren Möglichkeiten nach und nach zu erkunden. Auf diese Weise besteht eine gewisse Übergangszeit, in der sich feststellen lässt, ob etwas defekt ist, und man sich entscheiden kann, entweder weiter zu machen oder schnell zurückzukehren. Während dieser Zeit ist es wichtig, engagierte Arbeitskräfte zu haben – egal ob intern oder extern. Diese sollten in der Lage sein, die Konfigurationsanforderungen zu erkennen und den Bedarf an Compliance und Sicherheit in jeder Phase des Übergangs zu identifizieren. Anderenfalls könnten Angreifer, die nicht so „freundlich“ sind wie Marks Team, ausnutzen, wo Sie sich in der Migration befinden und möglicherweise bis zu einem späteren Zeitpunkt unentdeckt bleiben. Fortgeschrittene Akteure fangen an, gewohnte und normale Verkehrsmuster zu assimilieren und von anomalem Verhalten in der Umgebung unerkannt zu bleiben.

Es ist zwingend erforderlich, gründliche Sicherheitstests und Red Teaming durchzuführen, sobald die Architektur-Backbones auf dem Weg sind, um zu gewährleisten, dass man sich nicht in falscher Sicherheit wiegt.

Wir hören häufig von der massenhaften Skalierung und dem Datenverkehr, den die Cloud erzeugt. Bedeuten mehr Umfang und Datenverkehr auch mehr Möglichkeiten für Hacker?

David: Aus Sicht eines Angreifers hat die Cloud es viel einfacher gemacht, Attacken zu starten, die sich in den normalen, alltäglichen Datenverkehr einfügen. Eine Handvoll kostenloser Cloud-Provider-Ressourcen kann einem Hacker ein kostenloses Konto ohne oder mit verschleierter Attribution geben, die bei sonst normalem Verkehr zur Nadel im Heuhaufen wird.

Mark: Generell hat die Cloud die Anonymität von Hackern drastisch erhöht, da diese von David erwähnten Ressourcen verkettet werden können, um die Erkennung und Zuordnung erheblich zu erschweren. Dies war früher schwierig zu implementieren, aber jetzt ist es einfacher denn je und mit viel geringeren Kosten für Angreifer durchführbar.

Wie wichtig ist es, die Veränderungen im Identitäts- und Zugriffsmanagement in der Cloud zu verstehen?

Mark: Sehr. Alle dachten, dass die Cloud das Identitäts- und Zugriffsmanagement fixen würde, aber in Wirklichkeit hat sie nur ein anderes Modell von Problemstellungen eingeführt, um die wir uns kümmern müssen. Und unabhängig davon, ob sich die Daten in der Cloud, nativ oder in einem hybriden System befinden, basieren alle drei Szenarien auf gemeinsamen Grundkomponenten. Diese grundlegenden Komponenten haben die gleichen Stärken und Schwächen der Technologie, auf die wir uns seit über 20 Jahren verlassen. Darunter fallen das Active Directory, Berechtigungen, Passwörter sowie bekannte und unbekannte ausnutzbare Schwachstellen. In der Cloud geben Unternehmen nun potenziell die Schlüssel zu ihren Daten und Netzwerken an Dritte weiter, und das ist ein großes Sicherheitsrisiko, egal wer es ist. Wir haben dies beim Angriff auf SolarWinds gesehen.

David: Jeder, der sich mit Cloud-Sicherheit beschäftigt, muss sich mit dem Modell der geteilten Verantwortung sowie mit Konfigurationsmodellen befassen und deren Komponenten vollständig verstehen. Denn die Sicherheitsverpflichtungen in der Cloud haben sich dramatisch verschoben. Software-definierte Umgebungen ermöglichen grenzenlose Optionen und Fähigkeiten – während sie in ähnlicher Weise Überlegungen zur Sicherheitskonfiguration und Bedenken mit sich bringen.

Ich betrachte es immer unter dem Gesichtspunkt der Einfachheit zur Komplexität. Mit der zunehmenden Verbreitung der Cloud sowie mit zusätzlichen, einfach zu installierenden Lösungen und variablen Fähigkeiten wird die Sicherheit durch Agilität und Komplexität erschwert. Um die Cloud abzusichern und diese Komplexität zu bekämpfen, muss man mehrere Schutzmaßnahmen und Ausfallsicherheiten einrichten. Außerdem gilt es, kontinuierlich auf anomales Verhalten und Muster zu achten, die auf Angriffstechniken hindeuten. Zusätzlich sollte man über eine robuste Transparenz und Richtlinien für Identitäts- und Zugriffsmanagementaktivitäten verfügen.

www.trustwave.com/de-de
 


Artikel zu diesem Thema

Cloud Security
Apr 27, 2021

Cloud Security: 5 Ansätze mit Zukunftspotenzial

Für große Unternehmen ist das Cloud Computing einer der wesentlichen Treiber ihrer…
Quellcode
Jan 11, 2021

SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext

Mitte Dezember veröffentlichte SolarWinds, Anbieter von IT-Management-Software, ein…
White Hacker Frau
Jan 28, 2020

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist…

Weitere Artikel

Cybersicherheit

Nach der Bundestagswahl – „Die Verantwortung für Cyber-Sicherheit verbleibt auch nach der Wahl bei den Unternehmen”

CyberDirekt – eine digitale Vertriebsplattform für Cyber-Versicherungen – hat anlässlich der bevorstehenden Bundestagswahl am 26. September in einer aktuellen Untersuchung die Inhalte der Wahlprogramme der großen Parteien – CDU/CSU, SPD, Bündnis90/Die Grünen,…
Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.
Cybersicherheit

VOICE fordert stärkere Haftung der Softwarehersteller und Cloudprovider

VOICE – Bundesverband der IT-Anwender begrüßt die Weiterentwicklung der Cybersicherheitsstrategie (CSS) der Bundesregierung. VOICE fordert aber die Konkretisierung der strategischen Ziele in Bezug auf die Verpflichtung der Software- und…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.