Meldung

Was Cloud Penetration Testing ausmacht

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt.
Je nach Servicemodell sind beim Cloud Penetration Tetsting nicht alle Ebenen für einen Test zugänglich.
Clouddienste sind mittlerweile mehr als nur eine neue Technologie. Sie sind fest im Alltag verankert. Doch gerade weil ihre Nutzung so beliebt geworden ist, müssen IT-Verantwortliche auch die Absicherung kontinuierlich auf dem aktuellen Stand des Wissens und der Technik halten. Hier hilft regelmäßiges Cloud Penetration Testing durch unabhängige Experten, die Sicherheitslücken zu finden und zu schließen.

Dabei ist es egal, ob es sich bei der Cloudumgebung um IaaS, PaaS oder SaaS handelt, denn das Vorgehen ist stets gleich: Aufgrund des Konzepts der geteilten Verantwortung müssen die Reichweite des Tests, der rechtliche Rahmen, eine genehmigte Haftungserklärung und die beteiligten Parteien stets vor Beginn genau bestimmt und vertraglich festgelegt werden. Auf diese Weise lassen sich gesetzliche Konflikte oder ungewollte Zwischenfälle vermeiden. Erst danach sollte der Test innerhalb des abgesteckten Spielfeldes stattfinden.
15.10.2020/jm

Tipps & Tools

BKA warnt vor Cybercrime-Herbst [20.10.2020]

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz. [mehr]

Was Cloud Penetration Testing ausmacht [15.10.2020]

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen