Sie sind hier: Startseite » Markt » Tipps und Hinweise

Grenzen der herkömmlichen IT-Sicherheit


Dynamische und wachsende Angriffsflächen in der Cloud schützen
Fünf Grundaufgaben für ein erfolgreiches Cloud Security Posture Management



Raphaël Peyret, VP of Product, Cloud Security bei Bitdefender

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Zugleich verlagern Unternehmen immer mehr geschäftskritische Systeme in die Cloud und verteilen sie über mehrere Cloud Service Provider (CSPs) und in Rechenzentren. Einem Cloud Security Posture Management (CSPM) kommt damit in immer mehr Organisationen höchste Priorität zu. Die Grundaufgaben einer Cloud-Sicherheit sind durchaus vergleichbar mit der Sicherheitsaufstellung in der herkömmlichen IT eines lokalen Rechenzentrums.

Angesichts sich verändernder digitalisierter und in die Cloud verlagerter Abläufe benötigen IT-Sicherheitsverantwortliche eine umfassende Sichtbarkeit der neu hinzukommenden Angriffsflächen. Insbesondere in der Multi Cloud verlangen sie nach Tools zur konsistenten Sicherheitskontrolle unabhängig von der zugrunde liegenden Infrastruktur. Im Vergleich zu traditionellen Rechenzentrumsarchitekturen bleibt die Wichtigkeit des Schutzes gegen Angriffsmechanismen bestehen, die für die Cloud wie für die On-Premise-IT gleichermaßen gelten. Was sich in der Cloud geändert hat, ist die zugrundeliegende Infrastruktur und der Zugriff autorisierter Entitäten auf digitale Ressourcen.

Ein Ergebnis des Trends, geschäftskritische Systeme in die Cloud und in die Multi-Cloud zu verlagern, ist die gestiegene Komplexität der IT. Die IT-Sicherheitslage zu überwachen, ist schwieriger geworden. Zugleich erleichtert es paradoxerweise der zentrale Nutzen der Cloud-Infrastruktur nach Bedarf aufzusetzen, zu konfigurieren und zu skalieren - den Angreifern, Schwachstellen aufzuspüren, um Zugriff auf Instanzen in der Multi-Cloud zu erhalten.

Herkömmliche Cybersicherheitslösungen sind für den Schutz der in der Multi Cloud entstehenden dynamischen Angriffsflächen schlecht gerüstet. Sie sind immer noch für eine statische IT konzipiert, in der Applikationen in einem gehärteten Rechenzentrum laufen und lediglich eine überschaubare Anzahl von Benutzern von außerhalb des Netzwerks einen legitimen Grund für eine Zugriffsanfrage hat. Daher können sie mit der zunehmenden Komplexität und Flexibilität heutiger IT-Strukturen nicht Schritt halten.

In der neuen Unübersichtlichkeit können Cyberkriminelle zugleich ihre Kommunikationsversuche als legitimen Datenverkehr tarnen und ihre Ausweichmanöver in der wachsenden Menge an Autorisationsanfragen verstecken. So scannen Angreifer beispielsweise ständig Cloud-IPs, um Fehlkonfigurationen, überprivilegierte Identitäten und veraltete, nicht ausreichende Authentifikationsmechanismen zu finden. Zudem können viele Cyberkriminelle eine Liste offener S3-Buckets herunterladen oder auf GitHub nach privaten API-Schlüsseln suchen, um den Zugriff auf Daten oder das Netzwerk zu finden.

Neuer Sicherheitsstatus dank Cloud Security Posture Management (CSPM)
CSPM kann Unternehmen helfen, diese Probleme besser in den Griff zu bekommen. Im Folgenden finden sich fünf Hauptaufgaben, die eine Neuaufstellung der Sicherheit in der Cloud erfüllen sollte:

1. Die digitale Landschaft in ihrer Gesamtheit sehen
Niemand kann schützen, was er nicht sieht. IT-Sicherheitsteams benötigen deshalb eine vollständige Sichtbarkeit der Angriffsfläche – von der Infrastruktur vor Ort und den verwalteten Assets über die Multi Cloud und Webapplikationen von Drittanbietern hinweg bis hin zu dezentralen Endpunkten. CSPM bietet einen umfassenden Einblick in die Cloud-Landschaft eines Unternehmens. Um die dabei gewonnenen Informationen optimal zu verwerten, sollten diese nahtlos in dessen gesamter digitalen Infrastruktur integriert sein. Im Idealfall erfolgt dies auf einer übergreifenden Plattform, die sowohl die Cloud als auch alle anderen digitalen Assets erfasst.

2. Sicherheitsstandards umfassend durchsetzen
Um empfohlene Sicherheitsstandards in Multi-Cloud-Strukturen zu implementieren, ist es wichtig, Lücken in der Abwehr zu erkennen. Ein CSPM muss mehrere Fragen beantworten. Ist die Konfiguration korrekt? Verfügt jeder Endpunkt über ein Anti-Malware-Programm? Sind die Daten nach anerkannten Standards verschlüsselt? Ein CSPM erfüllt nur dann seine Aufgaben, wenn sie den IT-Sicherheitsbeauftragten die Mittel an die Hand gibt, grundlegende Sicherheitsrichtlinien auszuspielen und durchzusetzen. Im nächsten Schritt können sie weitere branchen- oder unternehmensspezifische Richtlinien und Vorschriften auf die Agenda setzen, die für das Unternehmen vorgeschrieben oder sinnvoll sind.

3. Identitäten und Zugriffsrechte einfach und transparent verwalten
Ein CSPM als umfassendes Instrument zum Aufstellen der IT-Sicherheit eröffnet den Überblick auf Richtlinien für das Identitäts- und Zugriffsmanagement in der Multi Cloud. Unternehmen nutzen eine enorme Zahl von Cloud-Diensten, vom Storage bis zum Loadbalancing, und es ist fast unmöglich zu wissen, welche Entität auf welches Asset zugreift und warum. Nicht selten existieren noch geltende und damit Zugang verschaffende Richtlinien oder Maschinen-Identitäten mit privilegierten Rechten, die niemand mehr braucht oder die der IT-Administrator schon längst vergessen hat. Zudem ziehen sich viele Administratoren, getrieben vom Drang nach Produktivität, auf Standards der Berechtigungsrichtlinien zurück. Im Endergebnis erteilen sie dann Webdiensten und anderen Entitäten weitaus mehr Zugriffsrechte als erforderlich. Eine solides Access Management ist deshalb grundlegend für die gerade bei komplexen Gegebenheiten zwingend notwendige Least-Privilege-Cyber-Hygiene.

4. Sicherheitslücken effizient erkennen und schließen
Das Absichern einer stets wachsenden Angriffsfläche steht und fällt mit der Möglichkeit, Probleme priorisiert zu behandeln. Kein noch so großes Team an Sicherheitsanalysten kann mit dem aktuellen Anstieg der Netzoberfläche in dynamischen Multi-Cloud-Infrastrukturen mithalten. An einer maschinellen Skalierung, um alle Bereiche abzudecken und die kritischsten Schwachstellen zu eskalieren, führt kein Weg vorbei. Wirksames CSPM priorisiert Probleme weitestgehend automatisiert. Es empfiehlt Wege, um Schwachstellen zu beheben, die einerseits hochgradig automatisiert sind und die andererseits der Administrator überwachen kann. Risiken bewertet es im Einklang mit den Unternehmenszielen.

5. Sich einfach implementieren lassen
Vor allem muss CSPM die Komplexität reduzieren. Security-Teams sollten in der Lage sein, ein CSPM schnell zu implementieren und sofort umfassenden Einblick in ihre Angriffsfläche erhalten. Dabei sollte die Plattform praktisch verwertbare Erkenntnisse und umsetzbare Handlungsempfehlungen liefern, um so schnell wie möglich die kritischsten Schwachstellen zu beheben. So wird sie zu einer wertvollen Hilfe, selbst wenn das Sicherheitsteam nur über geringe Kenntnisse zur Cloud-Sicherheit verfügt.

Die Cloud erfassen
Immer neue Angriffsflächen verändern die heutige Gefahrenlandschaft und geben Angreifern reichlich Gelegenheit, Schwachstellen in der Sicherheitsabwehr aufzuspüren und auszunutzen. Herkömmliche IT-Sicherheit ist nicht in der Lage, diese Lücken zu schließen. CSPM hilft Unternehmen, ihre wachsenden Angriffsflächen besser in den Griff zu bekommen, denn es bietet die Sichtbarkeit der Cloud-Landschaft und bewertet aufkommende Risiken. Es verschafft die Möglichkeiten, Cloud-Strukturen zu härten. Mit automatisierten Abläufen realisiert es den Schutz in komplexen Landschaften selbst bei geringem Knowhow und Ressourcen. Einfach implementiert, entfaltet ein CSPM schnell seine Wirkung. (Bitdefender: ra)

eingetragen: 03.04.24
Newsletterlauf: 31.05.24

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • XLAs: Der Mensch als Maßstab

    Über Jahrzehnte galten Service Level Agreements (SLAs) als Maßstab für gutes IT- und Servicemanagement: Wurde ein Ticket fristgerecht gelöst, war die Aufgabe erledigt. Doch in einer zunehmend digitalisierten Arbeitswelt zeigt sich: Diese Logik greift zu kurz. Effizienz allein entscheidet nicht mehr, ob Mitarbeitende zufrieden und produktiv bleiben. Gefragt ist ein neues Verständnis, das die tatsächliche Erfahrung der Menschen in den Mittelpunkt rückt.

  • Cloud-Souveränität immer stärker im Mittelpunkt

    Mit dem rasanten Fortschritt der digitalen Wirtschaft und dem Aufkommen zahlreicher neuer Technologien - allen voran Künstlicher Intelligenz (KI) - stehen europäische Entscheidungsträger vor einer neuen Herausforderung: Wie lässt sich ein innovatives Ökosystem regionaler Cloud-Anbieter schaffen, das sowohl leistungsfähige Lösungen als auch ausreichende Skalierbarkeit bietet? Und wie kann dieses Ökosystem mit internationalen Anbietern konkurrieren und zugleich die Abhängigkeit von ihnen verringern? Politik, Regulierungsbehörden, Forschungseinrichtungen und Industrievertreter in Europa konzentrieren sich darauf, wie der Kontinent seine Position im globalen Wettlauf um Cloud-Innovationen verbessern kann - ohne dabei die Kontrolle, Autonomie und Vertraulichkeit über europäische Daten aufzugeben, die andernfalls womöglich in anderen Märkten gespeichert, verarbeitet oder abgerufen würden.

  • Vom Nearshoring zum Smart Sourcing

    Aufgrund des enormen IT-Fachkräftemangels und der wachsenden Anforderungen von KI und digitaler Transformationen benötigen Unternehmen heute flexible und kosteneffiziente Lösungen, um wettbewerbsfähig zu bleiben. Für die Umsetzung anspruchsvoller Innovationsprojekte mit hohen Qualitätsstandards entscheiden sich deshalb viele Unternehmen für Nearshoring, da dieses Modell ihnen Zugang zu hochausgebildeten IT-Fachkräften in räumlicher und kultureller Nähe ermöglicht.

  • Sechs stille Killer des Cloud-Backups

    Cloud-Backups erfreuen sich zunehmender Beliebtheit, da sie auf den ersten Blick eine äußerst einfache und praktische Maßnahme zu Schutz von Daten und Anwendungen sind. Andy Fernandez, Director of Product Management bei Hycu, nennt in der Folge sechs "stille Killer", welche die Performance von Cloud-Backups still und leise untergraben. Diese werden außerhalb der IT-Teams, die täglich damit zu tun haben, nicht immer erkannt, können aber verheerende Folgen haben, wenn sie ignoriert werden.

  • Datenaufbewahrungsstrategie und SaaS

    Die Einhaltung von Richtlinien zur Datenaufbewahrung sind für Unternehmen unerlässlich, denn sie sorgen dafür, dass wertvolle Informationen sicher gespeichert und Branchenvorschriften - egal wie komplex sie sind - eingehalten werden. Diese Governance-Frameworks legen fest, wie Unternehmen sensible Daten verwalten - von deren Erstellung und aktiven Nutzung bis hin zur Archivierung oder Vernichtung. Heute verlassen sich viele Unternehmen auf SaaS-Anwendungen wie Microsoft 365, Salesforce und Google Workspace. Die Verlagerung von Prozessen und Daten in die Cloud hat jedoch eine gefährliche Lücke in die Zuverlässigkeit der Datenaufbewahrung gerissen, denn die standardmäßigen Aufbewahrungsfunktionen der Drittanbieter entsprechen häufig nicht den Compliance-Anforderungen oder Datenschutzzielen.

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen