Untersuchung gängiger Bedrohungen für die Cloud-Sicherheit

Cloud-Services sorgen für Agilität, Differenzierung und Fortschritt. Wie bei jedem technologischen Fortschritt sind damit aber auch Cyberrisiken verknüpft. Für IT-Manager empfiehlt sich ein Sicherheitsmanagement mit ganzheitlicheren und einfacheren Methoden.

28. Mai 2020

Befreiung aus dem Netz der Cloud-Sicherheitsbedrohungen 
Immer mehr Unternehmen wechseln zu Cloud Services. Bemerkenswert ist jedoch, dass Fehlkonfigurationen nach wie vor erfolgreichen Cloud-Bereitstellungen im Wege stehen. Das Wissen um die häufigsten Probleme ist entscheidend für einen stabilen Cloud-Betrieb.

Einer der größten Fallstricke für Unternehmen ist, dass sie mit der Funktionsweise der Cloud und den Unterschieden gegenüber einem rein lokalen System nicht vertraut sind. Der IT sollte bewusst sein, welche Risiken eine ungenügende Absicherung von Cloud-Bereitstellungen birgt; außerdem sollten ihr die Konfigurationsdetails ihres Cloud Service Providers geläufig sein.

Die Komponenten der Cloud-Systeme sind in vielerlei Hinsicht verknüpft, weshalb potenzielle Angriffsvektoren schwer nachzuvollziehen sind. Für das mit der IT-Sicherheit betraute Personal, das Cloud-Plattformen und -Services gerade erst zu verstehen lernt, stellt diese Aufgabe eine gewaltige Anstrengung dar, gerade weil so viele Cloud-Projekte gleichzeitig und häufig ohne Wissen des Sicherheitsteams stattfinden.

Lassen Sie sich von Experten helfen

Mit der Einführung von Web- und Containerservices haben sich für Unternehmen die Risiken eines Umstiegs in die Cloud minimiert, vorausgesetzt, diese Services werden korrekt implementiert.

Hauptakteur der Cloud-Branche ist Amazon Web Services (AWS) – dabei ist Amazon® Simple Storage Service (Amazon S3) der beliebteste Service. Bei Übernahme dieser Technologie ist darauf zu achten, dass Word-schreibbare Amazon S3-Buckets und als schädlich gekennzeichnete Dateien in Amazon S3-Buckets häufig Ursache für Sicherheitsprobleme sind.

Eine weitere wichtige Service-Kategorie der Cloud sind Container und serverlose Technologien. Docker®, Kubernetes® und AWS Lambda® beispielsweise bieten Unternehmen, die ihre DevOps optimieren möchten, schlanke und effiziente Cloud-Bereitstellungen. Aber auch hier sind Systeme durch kleine Konfigurationsfehler häufig dem Risiko eines Angriffs ausgesetzt, der sich solche Fehlkonfigurationen zunutze macht.

Vergessen Sie nicht die Sicherheit Ihrer Anmeldedaten

Die Nutzung von Anmeldedaten ist einer der wichtigsten Aspekte des Cloud Computing. Ein Cloud-System kann nicht physisch geschützt und abgeriegelt werden wie ein Rechenzentrum. Ein Schutzwall um die Anmeldedaten ist daher umso wichtiger. Eine Herausforderung sind dabei die zahlreichen Prozesse, die auf Daten und andere Ressourcen zugreifen und sich hierfür authentifizieren müssen. Die Anwender müssen also sowohl die Inhalte als auch die Anmeldedaten schützen.

Problematisch sind oft auch irreführende Anweisungen in Lernprogrammen, die den zumeist noch unerfahrenen Programmierern zu einer festen Codierung von Anmeldedaten direkt im Code raten. Im Falle einer Veröffentlichung des Codes in einem Repository wird dies aber zu einem echten Problem. Der Code – inklusive der Anmeldedaten – steht dort jedem zur Verfügung.

Die Bedeutung einer robusten Sicherheitsimplementierung

Ein Umstieg auf Cloud-Services setzt voraus, dass die Unternehmen vollständig über die damit verbundenen Bedrohungen aufgeklärt sind und wissen, wie sie ihre Cloud-Systeme schützen. Ohne eine robuste Sicherheitsimplementierung lassen sich die Vorteile der Cloud kaum umsetzen. Auf Sicherheitsexperten, die sowohl die Struktur der Cloud als auch Strategien zu deren Schutz genau verstehen, sollten IT-Manager daher keinesfalls verzichten.

Der Trend Micro-Bericht Befreiung aus dem Netz der Cloud-Sicherheitsbedrohungen gibt Ihnen einen detaillierten Einblick in die wichtigsten Bedrohungen und Risiken in der Cloud sowie Empfehlungen für eine erfolgreiche Abwehr.

Befreiung aus dem Netz der Cloud-Sicherheitsbedrohungen
Verschaffen Sie sich einen detaillierten Einblick in die wichtigsten Bedrohungen und Risiken in der Cloud sowie Empfehlungen für eine erfolgreiche Abwehr.

Untersuchung gängiger Bedrohungen für die Cloud-Sicherheit

Strategisches Denken

Ed Cabrera, Trend Micro Cybersecurity Officer (und ehemaliger CISO des US-amerikanischen Geheimdiensts) denkt strategisch – und er macht sich Notizen.

Lesen Sie nach: News, Ansichten und Wahrheiten zum Thema Cybersicherheit aus der Sicht eines CISO. Wenn Sie sich anmelden, erhalten Sie „The CISO Brief“, den Newsletter von Ed Cabrera, via E-Mail. Beispiel-Newsletter anzeigen