Fehlkonfigurationen in der Cloud vermeiden

KENNEN SIE DAS AUCH?

Sie entwickeln einen neuen Webservice, für den Sie eine Datenbank in der Cloud benötigen. Natürlich haben Sie Cloud-Experten im Team, die sich damit auskennen. Der neue Service soll auf AWS laufen, da Sie dort ein besseres Preis-Leistungs-Verhältnis vorfinden. Ihre Leute sind allerdings vorwiegend mit Microsoft Azure vertraut und natürlich soll das Projekt am besten vorgestern fertig sein und alle arbeiten unter hohem Druck.

Dass da einmal ein Fehler passiert, ist nur menschlich. Doch ein falsch gesetztes Häkchen in der Konfiguration eines S3 Buckets genügt, und schon sind sensible Daten öffentlich zugänglich. Womöglich haben Unbefugte sogar Schreibzugriff. Hacker könnten die Cloud-Services dann zum Beispiel für Cryptojacking missbrauchen oder mithilfe eines Scripts Zahlungsinformationen abgreifen, die Kunden im Webshop eingeben.

Gartner geht davon aus, dass bis im Jahr 2025 mindestens 99 Prozent aller Sicherheitsvorfälle in der Cloud von Anwendern selbst verursacht werden. Laut einer Untersuchung von DivvyCloud waren zwischen Januar 2018 und Dezember 2019 bereits fast 33,4 Milliarden Datensätze aufgrund von Cloud-Fehlkonfigurationen exponiert – Tendenz steigend.

DIE MULTI-CLOUD MACHT ALLES NOCH KOMPLIZIERTER

Warum ist das Risiko für Fehlkonfigurationen in der Cloud so groß und wo liegen die Herausforderungen?

image

Bei jedem Cloud Provider funktioniert die Konfiguration anders. Um keine Fehler zu machen, müssen sich Mitarbeiter genau auskennen und exakt hinsehen. In Multi-Cloud-Umgebungen ist das hochkomplex.

image

Amazon und Microsoft haben zwar in ihrem Well-Architected Framework detaillierte Best Practices für die sichere Cloud Service-Konfiguration veröffentlicht. Doch diese epischen Anleitungen zu lesen ist mühsam und kostet viel Zeit.

image

Das Setup und die Konfiguration einer Cloud-Umgebung erstreckt sich oft über mehr als 100 verschiedene Services, die jeweils eigene granulare Autorisierungsrichtlinien haben. Alle Einstellungen manuell zu prüfen, ist nahezu unmöglich.

image

Cloud-Umgebungen entwickeln sich dynamisch und Compliance-Vorgaben können sich schnell ändern. Sicherheitsverantwortliche müssen Konfigurationen daher kontinuierlich im Auge behalten und mit aktuellen Anforderungen abgleichen.

image

Herkömmliche Security-Tools bemerken Fehlkonfigurationen in der Cloud nicht und schlagen auch nicht Alarm, wenn große Mengen an Daten abfließen. Dadurch werden Unternehmen oft erst auf Sicherheitslücken aufmerksam, wenn Cyberkriminelle bereits Schaden angerichtet haben oder sich mit einer Erpresserbotschaft melden.

EINE AUTOMATISIERTE LÖSUNG IST GEFRAGT

Ein wichtiger Messwert für die Cloud Security ist die Mean Time for Remediation (MTTR). Darunter versteht man die Zeit, die vergeht, bis eine Fehlkonfiguration behoben wird. Je länger eine Schwachstelle unentdeckt bleibt, umso größer ist das Risiko für einen Sicherheitsvorfall. Mit einer Lösung, die gefährliche Einstellungen automatisch erkennt, können Sie die MTTR auf wenige Minuten reduzieren. Eine solche Lösung überwacht die gesamte Cloud-Umgebung in Echtzeit und prüft ihre Konfiguration anhand von Best Practice Frameworks, Compliance-Vorgaben und Regularien wie PCI DSS oder DSGVO. Findet die Lösung eine unsichere Einstellung, bewertet sie die Kritikalität mit einem Ampel-System.

ERKENNTNIS ALLEINE LÖST KEINE PROBLEME

Aber wie schließen Sie die erkannten Sicherheitslücken jetzt möglichst schnell? Viele Anwender wissen gar nicht, was sie tun müssen, um Konfigurationsfehler zu beheben. Auch hier unterstützt die Lösung optimal: Sie liefert eine Schritt-für-Schritt-Anleitung im Stile eines Tutorials. So erhalten Sie Leitplanken, an denen Sie sich ganz einfach entlanghangeln. Auf diese Weise können Sie das Problem sofort lösen, ohne erst aufwändig in Dokumentationen zu wühlen.

230 MILLIONEN FEHLKONFIGURATIONEN PRO TAG

Täglich identifiziert die Lösung „ Trend Micro Cloud One – Conformity“ durchschnittlich 230 Millionen Fehlkonfigurationen, die Zugangsdaten und Betriebsgeheimnisse von Unternehmen gefährden. Viele Unternehmen sind sich dieser Gefahr bewusst: Laut einer Studie des Marktforschungsinstituts ESG Research betrachten 47 Prozent der Befragten es als wichtigste Sicherheitsherausforderung in der Cloud, nicht Compliance-konforme Konfigurationen zu identifizieren.

DAS BRINGT‘S

image
  • Sie vermeiden Fehlkonfigurationen und reduzieren dadurch das Risiko für Datenschutzverletzungen und Cyberangriffe.
  • Sie können sicher sein, dass die Konfiguration Ihrer Cloud-Umgebung aktuellen Compliance-Vorgaben entspricht.
  • Sie haben den Sicherheitsstatus ihrer AWS- und Azure-Umgebung von einem zentralen Dashboard aus im Blick.
  • Sie können Probleme schnell lösen, ohne dass Sie dafür Expertenwissen benötigen.

DER PARTNER AN IHRER SEITE

image

Mit Cloud One von Trend Micro erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Trend Micro hat laut IDC mit 29,5 Prozent den mit Abstand größten Marktanteil im Bereich Hybrid Cloud Workload Security und wurde im Forrester Wave™: Cloud Workload Security als Leader genannt.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas

Andreas Glück,
Sales Development Specialist

Andreas

Denis Gallagher,
Sales Development Specialist

Andreas

Merten Müller,
Sales Development Specialist