Daten-Perimeter zur Schadensbegrenzung von gestohlenen Zugangsdaten

Cybersecurity-Maßnahmen werden Standard in AWS, Azure und Google Cloud

Cybersecurity

Die Überwachung und Absicherung von Cloud-Umgebungen gewinnt für Unternehmen zunehmend an Bedeutung.

Datadog, Anbieter einer Plattform für Cloud-Monitoring und -Sicherheit, hat seinen aktuellen „State of Cloud Security“-Bericht für 2025 vorgestellt. Die Analyse zeigt, dass fortschrittliche Sicherheitskonzepte wie Daten-Perimeter und zentral verwaltete Multi-Account-Strukturen in Europa zunehmend Anwendung finden.

Anzeige

Ein zentrales Ergebnis der Untersuchung ist, dass 40 Prozent der befragten Unternehmen bereits Daten-Perimeter einsetzen. Diese Praxis gilt als anspruchsvoll, bietet jedoch einen effektiven Schutz für sensible Daten. Am häufigsten werden Daten-Perimeter über S3-Bucket-Richtlinien oder VPC-Endpoints umgesetzt, um Daten gezielt abzusichern und unbefugte Zugriffe zu verhindern.

Multi-Account-Management zur Risikominimierung

Viele Unternehmen setzen auf Multi-Account-Umgebungen, um Berechtigungen zentral zu verwalten und Sicherheitsvorgaben einheitlich durchzusetzen. Laut Datadog nutzen 86 Prozent der befragten Firmen mehrere Accounts innerhalb einer AWS Organization. Etwa 70 Prozent der Unternehmen haben alle ihre Accounts in einer zentral verwalteten Struktur zusammengefasst. Durch diese Top-down-Kontrolle können Sicherheitsrichtlinien über sämtliche Accounts hinweg eingehalten werden, was insbesondere bei komplexen Cloud-Setups entscheidend ist.

Zugriffskontrollen als zentrale Herausforderung

Ein treibender Faktor für die Einführung solcher Strategien ist der Diebstahl von Zugangsdaten. Viele Benutzer- und Servicekonten verfügen über dauerhaft gültige Zugriffsschlüssel, die oft in Quellcode, Container-Images oder Logs gespeichert werden. Die Datadog-Studie zeigt, dass 59 Prozent der AWS-IAM-User, 55 Prozent der Google-Cloud-Servicekonten und 40 Prozent der Microsoft-Entra-ID-Anwendungen Zugriffsschlüssel besitzen, die älter als ein Jahr sind.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Schutz verteilter IT-Landschaften

Emilio Escobar, CISO bei Datadog, betont, dass jede Identität – ob menschlich oder maschinell – einen potenziellen Zugangspunkt zu kritischen Unternehmensdaten darstellt. Effektive Zugriffskontrollen und kontinuierliche Verifikation seien deshalb unverzichtbar, um Daten in modernen, verteilten IT-Landschaften zu sichern. Dazu zählen Rechenzentren, mehrere Cloud-Anbieter, SaaS-Anwendungen und Edge-Systeme.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.