Mit Pentests zu sicheren Cloudumgebungen

Lesezeit
1 Minute
Bis jetzt gelesen

Mit Pentests zu sicheren Cloudumgebungen

27.08.2024 - 16:03
Veröffentlicht in:

Horizon3.ai, Anbieter von autonomen Cybersicherheitswerkzeugen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue Software vorgestellt. Sie soll Unternehmen dabei helfen, komplexe ausnutzbare Schwachstellen und versteckte Angriffspfade in ihren Cloudumgebungen zu identifizieren und zu beheben. Zielgruppe sind sowohl Unternehmen als auch öffentliche Verwaltungen, die mit der Neuvorstellung sowohl AWS- als auch Azure-Landschaften bewerten und sichern können.

NodeZero Cloud Pentesting bietet laut Hersteller diverse Testmöglichkeiten sowohl für Cloud- als auch für Hybrid-Umgebungen. Es identifiziert und verknüpft ausnutzbare Schwachstellen, Sicherheitslücken und Software-Fehlkonfigurationen und soll dadurch eine kontinuierliche Validierung von Sicherheitsprogrammen und Compliance-Initiativen gewährleisten. Die Neuvorstellung kann auch auf lokale Netzwerke übergreifen, um das echte Verhalten eines Angreifers zu emulieren. Auf diese Weise können Unternehmen die Behebung komplexer Angriffspfade, die von Angreifern ausgenutzt werden könnten, priorisieren und dadurch das Cyberrisiko reduzieren.

Unternehmen können ihre Infrastrukturen laut Anbieter mithilfe von über 65.000 durchgeführten autonomen Penetrationstests und Zehntausenden von vollständig erfassten On-Premise- und Cloud-Terrains umfassend bewerten. Zu den Merkmalen zählen sowohl interne als auch externe Pentests, außerdem Operationen wie AD-Password-Audits und Phishing-Impact-Tests. Die Software soll auch bisher unbekannte Cloud-Sicherheitsschwächen aufdecken, übermäßig exponierte oder falsch konfigurierte Assets hervorheben und ausnutzbare Identitäts- und Zugriffsmanagement-(IAM)-Richtlinien identifizieren, die zu einer Privilegien-Eskalation führen könnten. Ziel ist eine effektive Verteidigung in der Tiefe – Unternehmen soll es so gelingen, die Risiken von Insiderbedrohungen und auf Anmeldeinformationen basierenden Angriffen zu mindern.

Einer der Pentests nutzt AWS CloudFormation, um eine privilegierte Perspektive zu erhalten und ausnutzbare Schwachstellen, schwache Kontrollen, unsichere IAM-Richtlinien und übermäßig exponierte Assets zu identifizieren. Ein weiterer TZest zielt auf Microsoft Entra ID aus einer privilegierten Perspektive ab, prüft die Anfälligkeit für Azure-native Angriffe und validiert die Sicherheit von Anwendungen und Diensten, die Microsoft Entra Identitäten verwenden.

Ähnliche Beiträge

Webanwendungen schützen mit AWS Web Application Firewall und Shield (3)

Wer als Unternehmen eine Webseite oder -anwendung betreibt, muss sich meist früher als später mit Angriffen auseinandersetzen. Bei deren Abwehr spielen Schutzdienste auf Perimeter-Ebene eine entscheidende Rolle. AWS hat hierzu WAF und Shield im Portfolio. Im dritten Teil dreht sich alles um AWS Shield und wie Sie damit DDoS-Angriffe zurückschlagen und Webanwendungen absichern.

Mit ITAM aus der Cloud zu mehr Endpunkt-Sicherheit

Wer IT-Sicherheit ernst nimmt, braucht ein IT-Asset-Management. Denn es gewährleistet vollumfängliche Informationen zu sämtlichen Endpoints – vom Homeoffice über die Cloud bis hin zu on-premises. Der Betrieb eigener Plattformen ist jedoch gerade für mittelständische Unternehmen oft zu aufwendig. Eine einfache Alternative versprechen Managed Service Provider, die ITAM-Werkzeuge für ihre Kunden hosten und managen. Ist SaaS hier der beste Ansatz? Und was ist für erfolgreiche Einführungen zu beachten?

Webanwendungen schützen mit AWS Web Application Firewall und Shield (2)

Wer als Unternehmen eine Webseite oder -anwendung betreibt, muss sich meist früher als später mit Angriffen auseinandersetzen. Bei deren Abwehr spielen Schutzdienste auf Perimeter-Ebene eine entscheidende Rolle. AWS hat hierzu WAF und Shield im Portfolio. Im zweiten Teil erfahren Sie, wie Sie mit WAF Bots abwehren, Account Takeover verhindern und wie Best Practices aussehen könnten.