Lesezeit
2 Minuten
Seite 2 - Selbstgemachte Cloudlücken vermeiden
Diese Schutzmaßnahmen gehören auf die Agenda
Wie aber können Unternehmen und Organisationen eine solche Fehlkonfiguration-Plage unter Kontrolle bringen? Bereits jetzt gibt es einen Mangel an Sicherheitsfachleuten. Bis 2021 sagt Gartner 3,5 Millionen unbesetzte Positionen auf diesem Gebiet voraus; Expertise speziell im Bereich der Cloudsicherheit ist noch seltener. Ein im Mai 2019 erschienener Bericht der Information Systems Security Association (ISSA) ergab, dass Cloudsicherheit den am stärksten vom Fachkräftemangel betroffenen Bereich darstellt. Daraus ergibt sich:
Monitoring des Netzwerkverkehrs schafft Transparenz
Komplex gestaltet die Transparenz in der Cloud zudem dadurch, dass Clouddienste zwar häufig ihre eigenen Sicherheitstools bereitstellen, Unternehmen aber oft nicht über kompatible Werkzeuge verfügen. Das führt zu einer uneinheitlichen Netzwerkübersicht. Alle Verfahren und Prozesse, die sich im Unternehmen abspielen, müssen sich in der Cloud korrekt widerspiegeln. Fehlt dem Unternehmen die Sicht, kann es nichts spiegeln. Die Unternehmen brauchen also eine einheitliche Sicht auf ihre Umgebung – vor Ort, in der Cloud sowie in der Multicloud, also überall, wo sie vertreten sind.
Genau an dieser Stelle kommt Network Detection and Response (NDR) ins Spiel. Werkzeuge wie NDR, die den Inbound- und Outbound-Korridor des Netzwerkverkehrs und vor allem den lange vernachlässigten internen Verkehrskorridor durchschauen können, sind erforderlich, um unternehmensweite Transparenz zu ermöglichen. Unternehmen können damit die Cloudnutzung analysieren und die Fehlkonfigurationen sowie die Expositionen in der Cloud erkennen, bevor sich diese zum Problem auswachsen.
Fazit
Wie so viele innovative Technologien bietet die Cloud eine ganze Reihe von Transformationsmöglichkeiten für Unternehmen. Mit ihrer Einführung hat sie die Art und Weise der Geschäftsprozesse auf globaler Ebene verändert. Gleichzeitig sind neue Risiken hinzugekommen. Die allzu häufigen Datengefährdungen durch Cloud-Fehlkonfigurationen sind ein gutes Beispiel dafür. Um zu verstehen, wie sich die Cloud sicher und effizient nutzen lässt, müssen Unternehmen genau wissen, wie sie sie in ihre Strukturen und Geschäftsprozesse einbetten und welches Gefahrenpotenzial sie birgt.
ln/Ronnen Brunner, Technology Evangelist EMEA bei ExtraHop
Wie aber können Unternehmen und Organisationen eine solche Fehlkonfiguration-Plage unter Kontrolle bringen? Bereits jetzt gibt es einen Mangel an Sicherheitsfachleuten. Bis 2021 sagt Gartner 3,5 Millionen unbesetzte Positionen auf diesem Gebiet voraus; Expertise speziell im Bereich der Cloudsicherheit ist noch seltener. Ein im Mai 2019 erschienener Bericht der Information Systems Security Association (ISSA) ergab, dass Cloudsicherheit den am stärksten vom Fachkräftemangel betroffenen Bereich darstellt. Daraus ergibt sich:
- Für Unternehmen muss die Schließung einer Cloud-Sicherheitslücke an zwei Fronten erfolgen. Sie müssen zuerst in solche Schulungen und Tools investieren, die das Fachwissen und die Expertise der bereits bestehenden Teams skalieren und erhöhen, statt nach dem perfekten Cloud-Sicherheitsexperten zu suchen.
- Gleichzeitig ist der Aufbau eines Cloud-Sicherheitsteams allein nicht ausreichend, um Unternehmen vor den vielen Sicherheitsherausforderungen zu schützen, die mit der Cloud verbunden sind. Die Leichtigkeit, mit der sich Cloudressourcen erweitern lassen, bedeutet, dass selbst die besten Sicherheitsexperten nicht alles mitbekommen. Es gilt, Systeme zu schaffen, die die Cloudnutzung implementieren und dokumentieren können.
- Eine ganzheitliche Betrachtung der Sicherheit ist notwendig und erfordert die Verantwortung eines jeden Mitarbeiters und nicht nur die des Sicherheitsteams. Das bedeutet, dass Unternehmen sich für DevOps und IT-Ops entscheiden und einfache sowie skalierbare Sicherheitsprozesse und -konfigurationen entwickeln müssen, die die entsprechenden Teams als selbstverständlichen Teil ihrer Arbeitsabläufe übernehmen.
- Der Schlüssel für all das ist Transparenz – und damit die Fähigkeit, die gesamte Cloudumgebung zu über- und zu durchblicken. Unternehmen müssen Transparenz über alle Cloud-Workloads hinweg ermöglichen – wohlwissend, wann, womit und durch wen sie verbunden sind. Ohne dieses entscheidende Wissen wird die Sicherheit in der Cloud erheblich erschwert. Ein mögliches Rezept gegen Fehlkonfigurationen und ungeschützte Daten stellt beispielsweise die Nutzung der Shadow Cloud dar. SecOps sind sofort und immer darüber zu informieren, sobald jemand die Cloud nutzt. Eine periodische Überprüfung reicht nicht – die Transparenz muss kontinuierlich und in Echtzeit gewährleistet sein.
Monitoring des Netzwerkverkehrs schafft Transparenz
Komplex gestaltet die Transparenz in der Cloud zudem dadurch, dass Clouddienste zwar häufig ihre eigenen Sicherheitstools bereitstellen, Unternehmen aber oft nicht über kompatible Werkzeuge verfügen. Das führt zu einer uneinheitlichen Netzwerkübersicht. Alle Verfahren und Prozesse, die sich im Unternehmen abspielen, müssen sich in der Cloud korrekt widerspiegeln. Fehlt dem Unternehmen die Sicht, kann es nichts spiegeln. Die Unternehmen brauchen also eine einheitliche Sicht auf ihre Umgebung – vor Ort, in der Cloud sowie in der Multicloud, also überall, wo sie vertreten sind.
Genau an dieser Stelle kommt Network Detection and Response (NDR) ins Spiel. Werkzeuge wie NDR, die den Inbound- und Outbound-Korridor des Netzwerkverkehrs und vor allem den lange vernachlässigten internen Verkehrskorridor durchschauen können, sind erforderlich, um unternehmensweite Transparenz zu ermöglichen. Unternehmen können damit die Cloudnutzung analysieren und die Fehlkonfigurationen sowie die Expositionen in der Cloud erkennen, bevor sich diese zum Problem auswachsen.
Fazit
Wie so viele innovative Technologien bietet die Cloud eine ganze Reihe von Transformationsmöglichkeiten für Unternehmen. Mit ihrer Einführung hat sie die Art und Weise der Geschäftsprozesse auf globaler Ebene verändert. Gleichzeitig sind neue Risiken hinzugekommen. Die allzu häufigen Datengefährdungen durch Cloud-Fehlkonfigurationen sind ein gutes Beispiel dafür. Um zu verstehen, wie sich die Cloud sicher und effizient nutzen lässt, müssen Unternehmen genau wissen, wie sie sie in ihre Strukturen und Geschäftsprozesse einbetten und welches Gefahrenpotenzial sie birgt.
Denn auch ein Meer von Überwachungsdaten bietet nur dann Sicherheit, wenn jemand sinnvolle Schlüsse daraus ziehen kann. Genau hier kann cloudfähige Analysetechnologie, die maschinelles Lernens nutzt, einen Mehrwert schaffen: Sie versetzt Sicherheitsteams in die Lage, Probleme effektiver zu erkennen und darauf zu reagieren. Unternehmen können die Einführung von Clouddiensten vorantreiben, ohne dabei die Sicherheits- und Compliance-Grundsätze zu opfern.
ln/Ronnen Brunner, Technology Evangelist EMEA bei ExtraHop