Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Bedrohungserkennung und Response in Cloud Umgebungen

Cloud-Umgebungen verändern den Ansatz, wie Bedrohungserkennung und Response funktionieren muss, fundamental. Da Cloud-Workloads äußerst dynamisch sind und innerhalb von Sekunden aktiviert und deaktiviert werden können, sind sie grundsätzlich unsicher.

Wenn es während der Aufbauphase von Cloud-Workloads zu Systemkonfigurationsfehlern kommt, können sich diese Fehler verschärfen, sobald sie per Automatisierung für viele Workloads repliziert werden. Die mit dem Cloud Service Provider (CSP) geteilte Verantwortung für die Sicherheit führt zu potenziellen Lücken in der Bedrohungserkennung innerhalb des Angriffsablaufs. Der Trend in der Cloud geht in Richtung Datenzugriff per API, sodass herkömmliche Ansätze zur Überwachung von Traffic nicht mehr wirksam sind.

Zu den Herausforderungen bei der Bedrohungserkennung und Response kommt erschwerend hinzu, dass Unternehmen mit dem Innovationstempo in der Cloud nicht Schritt halten können. Gleichzeitig konzentrieren sich Unternehmen durch den wachsenden Wettbewerbsdruck stärker auf die Bereitstellung von Funktionen und lagern alle nicht grundlegenden Funktionen des Geschäftsmodells aus – häufig auf Kosten der IT-Sicherheit. Aufgrund der rasanten Zunahme von Cloud-Services laufen gleichzeitig Kontrollen am Netzwerkperimeter ins Leere, während neue Angriffsflächen hinzukommen

Die von CSPs angebotenen Tools sind komplex und für einige Unternehmenskunden immer noch neu, was zu versehentlichen Fehlkonfigurationen führen kann. Durch die vielen neuen Funktionen und Services wird der bestehende Fachkräftemangel in der IT-Sicherheit weiter verschärft. Am schwerwiegendsten ist dabei die Einführung zahlreicher neuer Zugriffs- und Verwaltungsfunktionen, die die Variabilität deutlich erhöhen und erhebliche Risiken für Cloud-Bereitstellungen mit sich bringen. Es ist schwierig, Administratoraktionen zu verwalten, zu überwachen und zu überprüfen, wenn diese Anwender von innerhalb oder außerhalb der Unternehmensumgebung auf Cloud-Ressourcen zugreifen können. Ohne eine durchdachte Strategie zur Rechteverwaltung, die strikt getrennte Rollen für den Administratorzugriff ausschließlich von zulässigen Stellen erlaubt, können die entsprechenden Anmeldedaten und Berechtigungen in Unternehmen missbraucht werden.

„Bislang erforderte der Zugriff auf einen Server die Authentifizierung am Perimeter, und die Überwachung des Administratorzugriffs konnte im privaten Netzwerk implementiert werden. Der Zugriff auf die Cloud-Management-Systeme erfolgt jedoch per Weboberfläche oder API über das öffentliche Internet. Ohne angemessenen Schutz könnten Unternehmen damit ihre wertvollen Daten angreifbar machen“, erklärt Andreas Müller, Director DACH bei Vectra AI, Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz.

Beitragsbild: Pixabay

Passende Artikel
Zeitschrift IT-SICHERHEIT
98,00 €

Preis für Jahresabonnement Inland