Home » News » Security Management » Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Unternehmen setzen vermehrt auf Multi-Cloud-Modelle, was sowohl die Komplexität des Cloud-Managements als auch die Sicherheitsanforderungen erhöht. Folgender Bericht identifiziert vier gängige Cloud-Risiken und bietet Lösungen zur Behebung potenzieller Schwachstellen.

1 Min. Lesezeit
Virtuelle Cloud-Darstellung
Foto: ©AdobeStock/jakir

Für die meisten Sicherheitsteams ist es eine Herausforderung, geeignete Maßnahmen zur Risikominderung in ihren Cloud-Umgebungen zu treffen. Effektive Cloud-Sicherheit bedeutet mehr als nur die Korrektur von Konfigurationen oder Berechtigungen. Es geht vielmehr darum, die Kontrolle über den Zugang zur Cloud insgesamt zu haben, sowohl zu Konsolen, Daten als auch Infrastruktur. CyberArk identifiziert vier Hauptgefahren und entsprechende Maßnahmen zur Risikominderung:

Inaktive Cloud-Nutzer:

Diese stellen eine versteckte Bedrohung dar, da inaktive Benutzerkonten oft unbemerkt bleiben und Angriffspunkte für böswillige Akteure darstellen. Unternehmen sollten inaktive Konten deaktivieren, Benutzeraktivitäten regelmäßig überprüfen und Berechtigungen automatisiert und regelmäßig überprüfen.

Falsche Konfigurationen:

Fehlerhafte Einstellungen in der Cloud können zu erheblichen Risiken führen. Unternehmen sollten ihre Cloud-Konfigurationen automatisiert überprüfen, IAM-Richtlinien kontinuierlich überwachen, Multi-Faktor-Authentifizierung nutzen und Just-in-Time-Zugriff einführen.

Übermäßige Berechtigungen:

Ein weit verbreitetes Risiko ist die Vergabe von mehr Berechtigungen als notwendig. Unternehmen sollten rollenbasierte Zugriffskontrollen nutzen, Berechtigungen automatisch zuweisen und Administratoren keine uneingeschränkten Rechte geben.

Nicht rotierte Secrets:

Statische Secrets wie API-Schlüssel oder Passwörter können eine tickende Zeitbombe darstellen. Unternehmen sollten eine Richtlinie zur regelmäßigen Rotation von Secrets einführen, automatisierte Lösungen nutzen und im Falle einer Sicherheitsverletzung Secrets sofort ersetzen.

Michael Kleist, Area Vice President DACH bei CyberArk, betont: „Die Sicherheit darf bei der Nutzung von Cloud-Workloads nicht vernachlässigt werden. Intelligente Berechtigungskontrollen sind entscheidend, und unsere Maßnahmen für Identity Security in Multi-Cloud-Umgebungen zielen darauf ab, Gefahren zu vermeiden und abzuwehren.“

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...