Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-Assets oft schwer zu lokalisieren


C5: Warum Cloud-Sicherheitsstandards wichtig sind
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt


Von Peter Machat, Senior Director Central EMEA bei Armis

Mit der zunehmenden Verbreitung von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie sowohl in privaten als auch in öffentlichen Clouds effektiv zu überwachen und zu verwalten.

Wenn essenzielle Ressourcen für die Verfügbarkeit eines Cloud-Dienstes ausfallen, wird die Fähigkeit sowohl der Cloud-Anbieter als auch der Organisationen auf die Probe gestellt, zu identifizieren, welche Kunden von diesen Störungen betroffen sind. Dies ist entscheidend, um eine angemessene Reaktion auf die Beeinträchtigungen sicherzustellen. Aus diesem Grund hat das Management von Cloud-Ressourcen (CAM) für Unternehmen, die in ihre Cloud-Strategien und -Dienstleistungen investieren, eine zentrale Priorität erlangt. Trotz seiner Notwendigkeit stellt das Zusammenführen aller Cloud-Ressourcen in einer umfassenden Lösung eine Herausforderung dar. Cloud-Service-Anbieter zeigen sich in der Regel wenig kooperativ bei dieser komplexen Aufgabe.

Die jüngsten Vorfälle von Cyberangriffen gegen Cloud-Umgebungen verdeutlichen deren zunehmende Attraktivität als Ziel für sowohl Cyberkriminelle als auch staatliche Akteure. Der "The State of Cyberwarfare" Bericht von Armis aus dem Jahr 2024 bestätigt diese besorgniserregende Entwicklung und zeigt auf, dass 58 Prozent der befragten Unternehmen in Deutschland, Österreich und der Schweiz bereits Opfer mindestens eines solchen Angriffs geworden sind. Noch alarmierender ist, dass ein Viertel der Befragten angibt, dass die Anzahl der Bedrohungen innerhalb ihres Unternehmens im letzten Jahr signifikant zugenommen hat. Diese Daten verdeutlichen die zunehmende Komplexität und Vielfalt der Bedrohungslandschaft, mit der Sicherheitsteams konfrontiert sind.

Vergrößerte Angriffsfläche und die Rolle von Sicherheitsstandards
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt. Bemühungen zur Standardisierung sind entscheidend, um dieses Problem anzugehen. Eine effektive Asset-Management-Lösung muss nicht nur alle Ressourcen in der Cloud verfolgen können, sondern auch sämtliche Assets sicherstellen, die für den Cloud-Service und die internen Cloud-Abläufe benötigt werden, um sie vor Manipulationen und anderen Cyberangriffen zu schützen.

Die Herausforderung liegt darin, dass Cloud-Assets oft schwer zu lokalisieren und zu identifizieren sind, wenn man auf herkömmliche, scanbasierte Sicherheitstools zurückgreift. Ohne Sichtbarkeit dieser Assets für Sicherheitsteams bleibt deren Überwachung und Schutz außer Reichweite. Ein unerkanntes Cloud-Asset könnte daher einen Vorfall auslösen, ohne dass das Team davon Kenntnis erlangt. Selbst wenn ein Alarm ausgelöst würde, bedeutet die zeitaufwendige Suche nach dem betroffenen Objekt einen erheblichen Nachteil für das Sicherheitsteam. Es ist von entscheidender Bedeutung, dass Sicherheitsteams über eine Lösung verfügen, die alle Cloud-Assets zentral identifizieren kann. Diese Lösung sollte es ermöglichen, rasch auf Warnungen zu reagieren und geeignete Abhilfemaßnahmen basierend auf der Art der identifizierten Bedrohung vorzuschlagen.

Sicherheitsstandards helfen dabei, die richtige Art von Lösung zu finden. Einer dieser Standards ist der C5 (Cloud Computing Compliance Criteria Catalogue) des BSI. Dieses Testat wurde im Jahr 2016 entwickelt, um Cloud-Anbietern, Auditoren und Unternehmen eine Übersicht über die Mindestanforderungen für sicheres Cloud Computing bereitzustellen. Ziel dieses Kriterienkatalogs ist es, die Informationssicherheit eines Cloud-Dienstes durch eine standardisierte Prüfung transparent darzustellen. Kunden können diesen Katalog im Rahmen ihrer eigenen Risikoanalyse nutzen. Der C5-Katalog dient als wertvolle Orientierungshilfe bei der Auswahl von Anbietern und ist eine grundlegende Voraussetzung für den Einsatz von Cloud Computing im öffentlichen Sektor. Zudem wird er auch für KRITIS (kritische Infrastrukturen) empfohlen. Eine der Hauptaufgaben zur Erfüllung der Anforderungen von C5 besteht darin, Richtlinien und Anweisungen mit technischen und organisatorischen Schutzmaßnahmen für den sicheren Umgang mit Datenträgern jeglicher Art zu dokumentieren, zu kommunizieren und bereitzustellen.

Um den Standard zu erfüllen, muss die Sicherheitslösung in der Lage sein, jede Cloud-Instanz, jede Cloud-basierte virtuelle Maschine und jedes hybride Cloud-Premise-Asset zu identifizieren. Sicherheitsteams sollten in der Lage sein, diese Anlagen nach Anlagentyp und Software zu klassifizieren. Die Lösung vergleicht dann die Cloud-Ressourcen mit ähnlichen bekannten Ressourcen in einer Art Geräte-Knowledge-Base. Diese Aufgabe wird durchgeführt, um die entsprechenden Attribute und das Verhalten der Anlage mit der identifizierten Anlage abzugleichen. Sobald diese Daten gesammelt und analysiert sind, besteht der nächste Schritt einer solchen Lösung darin, die Cloud-Assets zu überwachen, um Verhaltensänderungen zu erkennen.

Ein Beispiel wäre ein Cloud-Server mit sensiblen Daten, der plötzlich beginnt, mit einem unbekannten Gerät außerhalb des Unternehmens zu kommunizieren. Dieses Verhalten sollte dann eine Warnung auslösen und eine Richtlinie durchsetzen, um die Datenübertragung zu stoppen und ein Datenschutzproblem zu vermeiden. Die Lösung ermöglicht es dem Sicherheitsteam dann, das Risiko zu erkennen und die notwendigen Abhilfemaßnahmen zu ergreifen. Eine moderne Lösung würde auch über die Identifizierung von Cloud-Assets hinausgehen und es dem Sicherheitsteam ermöglichen, alle Assets einschließlich OT, IoT, IoMT und IT in einer Plattform zu verfolgen. (Armis: ra)

eingetragen: 04.07.24
Newsletterlauf: 30.08.24

Armis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • Datenschutz als Sammelbegriff

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Google Workspace trifft Microsoft 365

    Die Anforderungen an den digitalen Arbeitsplatz wachsen ständig. Wie können Unternehmen mit der Zeit gehen, ohne auf Sicherheit verzichten zu müssen? Eine Antwort könnte sein, Google Workspace an die Seite der Microsoft-365-Umgebung zu stellen. Welche Möglichkeiten eröffnet diese Kombination?

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen