E-Mail-Sicherheit

    Wie sicher ist die Cloud mit Cloud Security Tools?

    by Kristin Burnham

    Wichtige Punkte

    • Die Sicherheit in der Cloud bleibt ein Hauptanliegen für Unternehmen.
    • Cloud Computing ist in der Regel sicherer als Rechenzentren vor Ort, aber für die Sicherheit sind die Anbieter von Cloud-Diensten und die Kunden gemeinsam verantwortlich.
    • Es gibt mehrere Tools, die Unternehmen dabei helfen, sich gegen die wichtigsten Sicherheitsbedrohungen in der Cloud zu schützen.

    Überall setzen Unternehmen auf Cloud Computing, um Kosten zu senken und Mobilität, Flexibilität und Zusammenarbeit zu verbessern. Trotz der schnellen Akzeptanz geben jedoch 96 % der Cybersicherheitsexperten an, dass sie zumindest mäßig besorgt über die Sicherheit von Cloud Computing sind, so ein Bericht des ISC2.[1]

    Wie sicher ist Cloud Computing? Und was können Unternehmen tun, um es zu verstärken? Die Beantwortung dieser Fragen beginnt mit dem Verständnis allgemeiner Schwachstellen beim Cloud Computing und den Sicherheitsrichtlinien, -prozessen und -tools, mit denen diese Schwachstellen verringert werden können.

    Was ist Cloud Computing und wie sicher ist die Cloud?

    Cloud Computing ermöglicht die Bereitstellung von Computerdiensten auf Abruf über das Internet. Für Unternehmen können diese Dienste von Datenbanken und Speicherplatz bis hin zu Customer Intelligence, Datenanalyse, Personalplattformen und Unternehmensressourcenplanung reichen. Cloud Computing ist für viele Unternehmen attraktiv, weil es zu erheblichen Kosteneinsparungen führen kann - Unternehmen abonnieren und zahlen in der Regel nur für die von ihnen genutzten Cloud-Dienste, wodurch sie Zeit und Geld sparen können, die sie sonst für Infrastruktur und IT-Verwaltung aufwenden müssten.

    Ein weiterer Vorteil des Cloud-Computing ist die verbesserte Sicherheit. In den meisten Fällen ist die Cloud sicherer als Rechenzentren vor Ort. Wenn ein Unternehmen sein eigenes Rechenzentrum vor Ort betreibt und verwaltet, ist es dafür verantwortlich, das Fachwissen und die Ressourcen zu beschaffen, um seine Daten von Anfang bis Ende angemessen zu sichern. Cloud-basierte Anbieter bieten jedoch ein höheres Maß an Sicherheit, als es sich viele Unternehmen leisten können, insbesondere wachsende Organisationen oder solche mit begrenzten finanziellen Ressourcen.

    4 häufige Schwachstellen beim Cloud Computing und wie man sie sichert

    Auch wenn Unternehmen durch die Migration in die Cloud von einer verbesserten Sicherheit profitieren können, bedeutet das nicht, dass sie frei von Bedrohungen sind. Wichtig ist, dass die Verantwortung für die Sicherheit in der Cloud von den Anbietern von Cloud-Diensten und ihren Kunden gemeinsam getragen wird . Im Folgenden werden einige der wichtigsten Risiken einer Cloud-Umgebung erörtert und was Unternehmen tun können, um sich vor diesen Schwachstellen zu schützen:

    • Fehlkonfiguration.
    • Schlechte Zugangskontrolle.
    • Fehler und Fehlverhalten von Endbenutzern.
    • Unsichere APIs.

    Fehlkonfiguration verursacht die meisten Cloud-Schwachstellen

    Obwohl Anbieter von Cloud-Diensten häufig Tools für die Verwaltung der Cloud-Konfiguration anbieten, bleibt die Fehlkonfiguration von Cloud-Ressourcen die häufigste Cloud-Schwachstelle, die für den Zugriff auf Cloud-Daten und -Dienste ausgenutzt werden kann, so die U.S. National Security Agency.[2] Fehlkonfigurationen können sich in vielerlei Hinsicht auf Unternehmen auswirken und sie anfälliger für Bedrohungen wie Denial-of-Service-Angriffe und die Kompromittierung von Konten machen.

    • Wie man es sichert: Unternehmen sollten eine ordnungsgemäße Konfiguration sicherstellen, beginnend mit der Gestaltung und Automatisierung der Infrastruktur. Sie sollten auch technische Kontrollen in Betracht ziehen, die Fehlkonfigurationen verhindern oder die Administratoren auf unsachgemäße Konfigurationen aufmerksam machen, einschließlich Verschlüsselung, Zugriffskontrolllisten, Anwendungs-Gateways, Intrusion-Detection-Systeme, Web Application Firewalls und virtuelle private Netzwerke.

    Unzureichende Zugangskontrolle verschafft Angreifern Privilegien

    Eine unzureichende Zugangskontrolle entsteht, wenn Cloud-Ressourcen schwache Authentifizierungsmethoden verwenden oder Schwachstellen enthalten, durch die Authentifizierungsmethoden umgangen werden. Dies kann es Angreifern ermöglichen, ihre Privilegien zu erhöhen und Cloud-Ressourcen zu kompromittieren.

    • Wie man es sichert: Unternehmen können eine schlechte Zugangskontrolle durch die Durchsetzung starker Authentifizierungs- und Autorisierungsprotokolle abmildern. Zu diesen Protokollen gehören: Multi-Faktor-Authentifizierung, Deaktivierung von Protokollen mit schwacher Authentifizierung, Beschränkung des Zugriffs auf und zwischen Cloud-Ressourcen, Verwendung von Cloud-basierten Zugriffskontrollen für Cloud-Ressourcen, Verwendung automatisierter Tools zur Überprüfung von Zugriffsprotokollen auf Sicherheitsbedenken und Durchsetzung der Multi-Faktor-Authentifizierung für Passwortrücksetzungen.

    Mitarbeiter sind ein Risiko

    Unternehmen, die nur schwer nachverfolgen können, wie ihre Mitarbeiter Cloud-Computing-Dienste nutzen, riskieren, sowohl für externe Angriffe als auch für Sicherheitsbedrohungen durch Insider anfällig zu werden. Endbenutzer können ohne große Probleme auf die internen Daten eines Unternehmens zugreifen und so wertvolle Informationen stehlen oder von Angreifern ausgenutzt werden, um ähnlichen Schaden anzurichten.

    • So sichern Sie sie: Schulen Sie Ihre Mitarbeiter, damit sie Sicherheitsrisiken, einschließlich Phishing und Malware, erkennen können, und klären Sie sie über die Folgen bösartiger Aktivitäten auf. Darüber hinaus sollten Unternehmen sicherstellen, dass nur eine begrenzte Anzahl von Personen Zugang zu privilegierten zentralen Servern und Sicherheitssystemen hat und dass diese Personen im Umgang mit ihren Verwaltungsrechten auf dem Cloud-Server geschult werden.

    Unsichere APIs werden zu einem wichtigen Angriffsvektor

    Viele APIs erfordern den Zugriff auf sensible Geschäftsdaten, und einige werden veröffentlicht, um die Akzeptanz zu verbessern. APIs, die ohne angemessene Authentifizierung und Autorisierung implementiert werden, stellen jedoch ein Risiko für Unternehmen dar. Unsichere APIs werden zu einem wichtigen Angriffsvektor für böswillige Akteure.

    • Wie man sie sichert: Unternehmen sollten APIs mit starker Authentifizierung, Datenverschlüsselung, Aktivitätsüberwachung und -protokollierung sowie Zugangskontrollen entwickeln und verwenden. Intern entwickelte APIs sollten gründlichen Sicherheitsüberprüfungen und Penetrationstests unterzogen werden. Andere APIs, die nicht den festgelegten Sicherheitsrichtlinien entsprechen, sollten vermieden werden.

    4 Arten von Cloud-Sicherheit

    Da der Cloud-Anbieter und der Kunde gemeinsam für die Sicherheit in der Cloud verantwortlich sind, müssen die Aufteilungsvereinbarungen gut verstanden werden. Während ein Anbieter in der Regel für die Sicherung der Infrastruktur, das Patchen und die Konfiguration des physischen Netzwerks verantwortlich ist, könnte der Kunde beispielsweise für die Verwaltung der Benutzer, ihrer Zugriffsrechte und die Datenverschlüsselung zuständig sein. Die folgenden Cloud-Sicherheitstools helfen Unternehmen bei der Absicherung ihrer Umgebung:[3]

    • Identitäts- und Zugriffsmanagement (IAM): IAM ist ein Rahmenwerk von Richtlinien und Technologien, das Unternehmen dabei hilft, sicherzustellen, dass die richtigen Benutzer angemessenen Zugriff auf Cloud-basierte und lokale Dienste haben. IAM erstellt und kontrolliert digitale Identitäten für Benutzer, so dass Unternehmen den Zugriff jederzeit und überall überwachen und einschränken können.
    • Security Information and Event Management (SIEM): Diese Technologie unterstützt die Erkennung von Bedrohungen, die Einhaltung von Vorschriften und die Verwaltung von Sicherheitsvorfällen, indem sie Sicherheitsereignisse und -daten aus einer Vielzahl von Quellen sammelt und analysiert.
    • Data Loss Prevention: Diese Tools und Dienste gewährleisten die Sicherheit von Cloud-Daten durch eine Kombination aus Warnmeldungen zur Behebung von Problemen, Datenverschlüsselung und anderen Präventivmaßnahmen.
    • Disaster Recovery und Business Continuity: Trotz der besten Bemühungen eines Unternehmens kommt es immer wieder zu Ausfällen und Datenverletzungen. Lösungen zur Wiederherstellung im Katastrophenfall bieten Unternehmen die Werkzeuge, Dienste und Protokolle, die erforderlich sind, um verlorene Daten wiederherzustellen und den normalen Geschäftsbetrieb wieder aufzunehmen.

    Warum Sicherheitsrichtlinien für die Cloud wichtig sind

    Eine Cloud-Sicherheitspolitik ist eine formale Richtlinie, die entwickelt wurde, um einen sicheren Betrieb in der Cloud zu gewährleisten. Ohne eine solche Richtlinie riskiert ein Unternehmen Sicherheitsverletzungen, finanzielle Verluste und Datenverluste sowie andere kostspielige Konsequenzen, einschließlich Geldstrafen für die Nichteinhaltung von Vorschriften.

    Eine Cloud-Sicherheitspolitik sollte Folgendes beinhalten:

    • Einleitung, in der die Gründe für die Einführung einer Cloud-Sicherheitspolitik dargelegt werden.
    • Zweck und Anwendungsbereich der Politik.
    • Betriebliche Details.
    • Führung, einschließlich der Frage, wer für die Genehmigung und Umsetzung verantwortlich ist.
    • Überwachungsplan zur Überprüfung der Einhaltung der Richtlinien, einschließlich Bewertungen und Penetrationstests.
    • Sanktionen bei Nichteinhaltung der Richtlinien.

    Die Quintessenz

    Cloud Computing kann für Unternehmen wichtige Möglichkeiten und Kosteneinsparungen bieten. Auch wenn die Sicherheit nach wie vor ein großes Problem darstellt, können Unternehmen sich und ihre Daten schützen, wenn sie die häufigsten Bedrohungen verstehen und die richtigen Richtlinien, Prozesse und Tools einführen.

    [1] "2021 Cloud Security Report," ISC2

    [2] "Mitigating Cloud Vulnerabilities," National Security Agency

    [3] "Was ist Cloud-Sicherheit?", IBM

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang