Absicherung der Cloud: Wie man die gr??te Angriffsfl?che verteidigt

Transparenz
DAS WICHTIGSTE IM üBERBLICK

Da immer mehr kritische Daten in der Cloud gehostet werden, müssen Unternehmen einen Weg finden, die Lücke bei den Cyberfachkr?ften zu schlie?en und ihre Daten zu schützen, unabh?ngig davon, wo sie sich in ihrer Umgebung befinden.

Im Zeitalter des Cloud Computing müssen Organisationen darauf vorbereitet sein, eine zunehmend dynamische Angriffsfl?che zu verwalten. Viele Sicherheitsteams haben jedoch Schwierigkeiten, die immer komplexeren Cloud-Umgebungen zu sichern.

Eine neue Studie von Palo Alto Networks zeigt, dass die überwiegende Mehrheit der Sicherheitslücken in Cloud-Umgebungen zu finden ist (80 %), gegenüber 19 % bei lokalen Systemen.

Dies unterstreicht, dass die Cloud ein wichtiger Teil der Angriffsfl?che moderner Unternehmen ist.

Ferner ergab die Untersuchung, dass die Sicherung der Cloud eine Herausforderung darstellt. Grund dafür ist die sich st?ndig ver?ndernde Infrastruktur.

So waren beispielsweise fast 50 % der risikoreichen, in der Cloud gehosteten Bedrohungen jeden Monat das Ergebnis der st?ndigen Ver?nderungen bei den in der Cloud gehosteten neuen Diensten entweder im Rahmen der Inbetriebnahme oder der Ersetzung alter Systeme.

Leider hat es auch den Anschein, dass Bedrohungsakteure sich der Ausnutzbarkeit von Cloud-Ressourcen sehr wohl bewusst sind: Nach Einsch?tzung von CrowdStrike soll der Missbrauch von Cloud-Diensten im Jahr 2022 um 95 % zugenommen haben.

Warum die Cloud neue Ma?st?be setzt

Die Cloud ist nicht nur aufgrund ihrer Komplexit?t zur Hauptangriffsfl?che geworden, sondern auch wegen der Tatsache, dass viele Unternehmen Schwierigkeiten haben, qualifizierte Fachkr?fte für die Sicherung von Cloud-Umgebungen zu finden.

Laut einer Umfrage von Microsoft gaben 38 % der interviewten britischen Firmen, die in den letzten 12 Monaten Mitarbeiter mit Cloud-Kenntnissen rekrutiert haben, an, dass sie Probleme bei der Suche nach geeigneten Spezialisten hatten.

Dieser Mangel an Fachwissen hat dazu geführt, dass viele Organisationen nicht wissen, welche Schlüsselrisiken, Fehlkonfigurationen und Schwachstellen in ?ffentlichen, privaten und hybriden Cloud-Umgebungen bestehen.

Viele Unternehmen kennen zum Beispiel nicht alle Zertifikate und Schlüssel, die in ihren Umgebungen verwendet werden, was sie anf?llig für Angriffe macht.

Gleichzeitig wird es zunehmend schwieriger, konsistente Zugriffskontrollen für in der Cloud gehostete Datenbest?nde zu implementieren, da immer mehr Betriebe Remote- oder Hybrid-Arbeitsoptionen unterstützen.

Die Bemühungen um die Sicherheit der Cloud spiegeln sich in der Tatsache wider, dass 39 % der Unternehmen 2022 eine Datenverletzung in ihrer Cloud-Umgebung erlitten haben, gegenüber 35 % im Jahr zuvor.

Welche L?sung gibt es?

Die Sicherung der Cloud ist eine gro?e Aufgabe. Einer der grundlegenden Ma?nahmen, die Unternehmen ergreifen müssen, ist die Feststellung, wo sich die Daten in der Cloud befinden.

Danach k?nnen sie ermitteln, welche Personen und Maschinen Zugriff auf diese Daten haben, und mit der Einführung von Zugriffskontrollen zum Schutz vor unbefugtem Zugang beginnen.

Bemerkenswert ist, dass maschinelle Identit?ten menschliche Identit?ten um das 45-fache übertreffen. 68 % der Maschinenidentit?ten haben Zugriff auf sensible Daten und Assets.

Dies ist ein so hohes Volumen, dass manuelle Ans?tze nicht ausreichen, um mit dem t?glichen Zugriff von Identit?ten auf geschützte Informationen Schritt zu halten.

Stattdessen müssen Unternehmen auf automatisierte L?sungen zurückgreifen, die in der Cloud gespeicherte Daten automatisch aufspüren, klassifizieren und feststellen k?nnen, welche Daten Zugriff auf sie haben.

Sobald ein Sicherheitsteam wei?, welche menschlichen und maschinellen Identit?ten Zugang zu hochwertigen Daten haben, kann es Zugriffskontrollen zur überprüfung und Authentifizierung dieser Identit?ten vor dem Zugriff auf geschützte Daten einrichten.

Damit wird auch ein Rahmen zur Durchsetzung des Prinzips der geringsten Privilegien geschaffen. So wird sichergestellt, dass die Identit?ten nur auf die minimale Menge an Daten zugreifen k?nnen, die zur Erfüllung ihrer Funktion erforderlich sind.

Schlie?en der Cloud-Kompetenzlücke

Zur Verbesserung der Cloud-Sicherheit muss jedes Unternehmen nicht nur die Qualifikationslücke beseitigen, sondern auch das gro?e Defizit an Cybersecurity-Fachkr?ften angehen, das derzeit bei 3,4 Millionen Mitarbeitern liegt.

Obwohl es in dieser Zeit keine schnellen Antworten gibt, au?er einer branchenweiten Investition in die F?rderung der n?chsten Generation von Cybersecurity-Talenten, k?nnen Organisationen auf die St?rkung ihrer Cloud-Sicherheitslage hinarbeiten, indem sie in die Umschulung und Fortbildung ihrer Mitarbeiter investieren.

Durch die Unterstützung von Bildungsma?nahmen k?nnen Firmen Cybersecurity-Experten Kenntnisse in Bereichen wie Cloud-Sicherheit vermitteln, damit sie das Unternehmen besser schützen k?nnen.

Die interne Ausbildung von Spezialisten kann dazu beitragen, einige der Nebenwirkungen des allgemeinen Talentmangels abzumildern.

Das kann ganz einfach sein: Investitionen in Lerninhalte, die von Cloud-Anbietern wie Amazon Web Services, Google Cloud und Microsoft Azure bereitgestellt werden.

Dadurch k?nnen Mitarbeiter praktische neue F?higkeiten zur besseren Verwaltung und Sicherung von Cloud-Umgebungen erwerben und gleichzeitig neue Zertifizierungen erhalten, die ihre Besch?ftigungsf?higkeit erweitern.

Unternehmen k?nnen zudem auf Kurse von externen Anbietern wie Udemy Coursera, Pluralsight und Simplilearn zurückgreifen.

Unterm Strich

Mit der fortschreitenden Entwicklung von Cloud-basierten Netzwerken müssen Sicherheitsteams ihre Fertigkeiten ausbauen, um das erforderliche Fachwissen für die Implementierung von Kontrollen nicht nur in lokalen Netzwerken, sondern auch in der Cloud-Umgebung zu erlangen.

Auf hohem Niveau sind Investitionen in L?sungen und Ans?tze erforderlich, um Daten dort zu erkennen und zu schützen, wo sie sich befinden, und um Verst??e in der Umgebung zu vermeiden.

Durch Investitionen in Technologie und Mitarbeiterqualifikationen k?nnen Unternehmen die Angriffsfl?che der Cloud in den Griff bekommen und sich vor den Auswirkungen der Cyber-Kenntnislücke schützen.

Verwandte Begriffe

In Verbindung stehende Artikel

Tim Keary
Tech Experte
Tim Keary
Tech Experte

Seit Januar 2017 arbeitet Tim Keary als freiberuflicher Technologie-Autor und Reporter für Unternehmenstechnologie und Cybersicherheit.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/