HaywireMedia - stock.adobe.com

Cloud-Transformation: Die Vorteile und Herausforderungen

Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen.

Der digitale Wandel und die Technologietrends haben unsere Art zu leben, zu kommunizieren und Geschäfte zu tätigen, in den letzten Jahren deutlich beeinflusst. Unternehmen werden agiler und nutzen Technologien, wie künstliche Intelligenz (KI), maschinelles Lernen (ML), mobiles und Cloud Computing, um Effizienz und Rentabilität zu steigern. Außerdem, um wettbewerbsfähig zu bleiben.

Cloud Computing bietet die Ressourcen, um die Wandlung von Geschäftsmodellen zu ermöglichen und Dienstleistungen wie auch Lösungen flexibler und schneller bereitzustellen.

Heute verwenden mehr als 90 Prozent der Unternehmen irgendeine Art von Cloud-Service, wobei einige sogar im Durchschnitt drei bis vier Cloud-Anbieter nutzen. Obwohl die digitale Transformation neue Geschäftsmöglichkeiten eröffnet, hat die Migration zu öffentlichen Cloud-Umgebungen eine Zunahme von Cyberangriffen herbeigeführt.

Noch wichtiger ist, dass der Umzug in eine öffentliche Cloud eine Reihe neuer Herausforderungen und Verantwortlichkeiten mit sich bringt, die dem Benutzer die Verantwortung für die Sicherung seiner eigenen Daten, Anwendungen und Workloads aufbürden. Er ist für die Sicherheit der Anwendungen und Daten zuständig, die er in der Cloud aufsetzt und speichert. Der Betreiber muss nur die Cloud-Infrastruktur schützen. Dieses Prinzip der geteilten Verantwortung wird gerne vergessen.

Nach den Ergebnissen des Check Point 2020 Cyber Security Reports beklagten 67 Prozent der Sicherheitsteams mangelnde Transparenz ihrer Cloud-Infrastruktur, Sicherheit und Compliance. Darüber hinaus werden unbefugter Zugriff, unsichere Schnittstellen und mangelnde ganzheitliche Visualisierung als einige der größten Probleme in der öffentlichen Cloud genannt.

Hacker haben es zusehends auf Cloud-Ressourcen abgesehen. Sie kompromittieren und stehlen private Daten, um sie im Darknet zu verkaufen. Dies gilt als einer der bekanntesten Cybersicherheitstrends, zusammen mit dem Krypto Jacking, das auf die Cloud-Infrastrukturen für Krypto-Mining-Zwecke abzielt. Containerverwaltungsplattformen, Cloud-APIs und Control Panels gehören dabei zu den häufigsten Cloud-Infrastrukturen, auf die es Angreifer abgesehen haben.

Obwohl Unternehmen Vorkehrungen getroffen und Sicherheitsrichtlinien eingeführt haben, um diese Infrastrukturen zu schützen, dauert es im Durchschnitt etwa 200 Tage, bis eine Sicherheitsbedrohung erkannt wird. Dies zeigt, dass eine der größten Herausforderungen des Cloud Computings die Sichtbarkeit ist.

Überraschenderweise zeigte der genannte Bericht, dass 54 Prozent der Unternehmen zwar glaubten, dass ihre Cloud-Instanzen nicht gehackt wurden, jedoch 25 Prozent der befragten Unternehmen nicht wussten, ob sie gehackt wurden.

Mit der digitalen Transformation und der raschen Entwicklung von Anwendungen und Diensten in der Cloud spielen DevOps-Teams eine wichtigere Rolle in den Unternehmen. Das wiederum stellt eine zunehmende Herausforderung für die traditionelle Sicherheits-IT dar, um das Sicherheitsrisiko des Unternehmens zu senken.

Sicherheit von öffentlichen Cloud-Netzwerken

Die Einführung einer öffentlichen Cloud-Infrastruktur bedeutet, dass die Sicherheit nun eine gemeinsame Verantwortung des Kunden und seines Cloud-Anbieters ist.

Die Ergebnisse des Reports zur Cloud-Sicherheit belegten zudem, dass die vier am häufigsten genannten Public-Cloud-Schwachstellen unbefugter Cloud-Zugriff, unsichere Schnittstellen, Fehlkonfiguration der Cloud-Plattform und Account-Hijacking waren.

Da Unternehmen kritische Anwendungen und Prozesse in die Cloud verlagern, stellt sich die Frage, wie sie diese Cloud-Umgebungen, die dort gespeicherten sensiblen Daten und das geistige Eigentum absichern.

Was gebraucht wird, sind automatisierte und elastische Sicherheitslösungen für öffentliche Cloud-Netzwerke, um Assets und Daten zu schützen und gleichzeitig den dynamischen Anforderungen öffentlicher Cloud-Umgebungen gerecht zu werden. Zu den guten Eigenschaften, nach denen man bei einer Cloud-Sicherheitslösung Ausschau halten sollte, gehören:

  • Unterstützung für das breiteste Spektrum von Cloud-Infrastrukturen, einschließlich der großen Anbieter AWS, Azure, Google Cloud Platform, VMware Cloud.
  • Automatische Bereitstellung und automatische Skalierung zusammen mit automatischen Richtlinien-Updates, um sicherzustellen, dass der Sicherheitsschutz mit allen Änderungen in der Cloud dauerhaft Schritt hält.
  • Eine einheitliche Konsole, die konsistente Transparenz, Richtlinienverwaltung, Protokollierung, Berichterstattung und Kontrolle in allen Cloud-Umgebungen und Netzwerken ermöglicht.

Cloud-Sicherheitsüberwachung und erweiterte Sicherheitsanalysen

Laut des besagten Berichts beschweren sich 67 Prozent der Sicherheitsleute über mangelnde Einsicht in die Cloud-Struktur. Sichtbarkeit und kontextbezogene Einblicke in Cloud-Operationen sind für den Schutz von Vermögenswerten und die Aufdeckung verdächtiger Aktivitäten aber unerlässlich.

Die Echtzeitüberwachung der Cloud-Sicherheit durch maschinelles Lernen (ML) und künstliche Intelligenz (KI) bietet diese kontextbezogene Visualisierung, die es Unternehmen ermöglicht, ihre Vermögenswerte besser zu schützen und Angriffe zu verhindern. Zu den wichtigsten Attributen, die bei einer zuverlässigen Cloud-Sicherheitsüberwachung und -Analyselösung zu beachten sind, gehören:

  • Cloud-Sicherheitsüberwachung in Echtzeit, die automatisiert ist, um Angriffe und Anomalien in verschiedenen SaaS-Anwendungen und Cloud-Umgebungen zu erkennen und zu beheben. Dazu gehören verschiedene IT-Umgebungen, wie Amazon AWS, Microsoft Azure und Google Cloud (GCP).
  • Fortschrittliche Cloud-Sicherheitsinformationen, die von KI und ML zur Unterstützung der Untersuchung großer Daten mit IoCs (Incidents of Compromise) bereitgestellt werden.
  • Vereinfachte und inhaltsbezogene Visualisierung, um die Sichtbarkeit in komplexen Multi-Cloud-Umgebungen zu erhöhen.
  • Dynamische Tools zur Protokollverwaltung und Ereigniskorrelation, die effizient die qualitativ hochwertigen, verfolgbaren, forensischen und kontextbezogenen Informationen liefern, die zur Identifizierung und Analyse eines Angriffs erforderlich sind.
  • Relevante Einbruchswarnungen, intuitive Abfragen und Benachrichtigungen bei Richtlinienverstößen.
  • Nahtlose Integration mit Cloud-nativen Tools und SIEMs.

Fazit: Cloud Security Posture Management

Die Verwaltung der Sicherheitslage in der Cloud ist von entscheidender Bedeutung, um Schwachstellen und Reaktionen darauf in der Cloud richtig anzugehen. Sie ist der Schlüssel zur Erstellung der erforderlichen Richtlinien für korrekte Verwaltung:

  • Analyse der aktuellen Sicherheitslage, wobei die Goldstandard-Richtlinien über Konten, Projekte, Regionen und virtuelle Netzwerke hinweg durchgesetzt werden, wo dies erforderlich ist.
  • Unternehmen sollten sicherstellen, dass ihre öffentliche Cloud-Infrastruktur mit den gesetzlichen Vorschriften und bewährten Sicherheitsverfahren übereinstimmt.
  • Schutz vor kompromittierten Identitätsinformationen und Identitätsdiebstahl.
  • Cloud-Umgebungen vor unberechtigtem Zugriff schützen, um ein Abweichen der Sicherheitskonfiguration vom Goldstandard zu verhindern.

Zusammenfassend lässt sich sagen, dass die digitale Transformation jedes Unternehmen in die Lage versetzt, seine Geschäftsmöglichkeiten zu erweitern, die Rentabilität und Effizienz zu steigern und gleichzeitig die Betriebskosten zu senken. Die digitale Transformation kann Unternehmen jedoch auch einer Vielzahl von Schwachstellen und Herausforderungen aussetzen, die, wenn sie nicht richtig angegangen werden, zu finanziellen Verlusten, Identitätsdiebstahl und dem Durchsickern sensibler Informationen führen.

Christine Schönig, Check Point

„Die Verwaltung der Sicherheitslage in der Cloud ist von entscheidender Bedeutung, um Schwachstellen und Reaktionen darauf in der Cloud richtig anzugehen.“

Christine Schönig, Check Point

Um in Multi-Cloud-Umgebungen skalierbare und kritische Anwendungen sowie deren Prozesse in die Cloud verlagern zu können, ist es wichtig, Ressourcen und Strategien aufeinander abzustimmen. Die Implementierung präventiver Sicherheitsmaßnahmen, die ein effektives Cloud Management beinhalten, sowie die Erkennung und automatische Behebung von Angriffen in öffentlichen Multi-Cloud-Umgebungen muss an oberster Stelle stehen.

Die Cloud, ihre Dienste und ihre Flexibilität machen die digitale Transformation möglich. Sicherheitshersteller bieten eine Vielzahl von Cloud-Sicherheitslösungen zum Schutz der digitalen Transformation großer und kleiner Unternehmen, online und im physischen Einzelhandel, im öffentlichen Sektor, im Gesundheitswesen und in Bildungseinrichtungen jeder Größe.

Das Portfolio für Cloud-Sicherheit sollte private und öffentliche Cloud-Sicherheit, E-Mail-Sicherheit, serverlose Sicherheit, Sicherheitskonformität und Verwaltung sowie fortschrittliche Cloud-Sicherheitsinformationen und -analysen umfassen. Die gesamte Produktpalette sollte sich leicht in die meisten Implementierungen auf dem Markt integrieren lassen und zu großen Cloud-Ökosysteme, wie Amazon AWS, Microsoft Azure und Google Cloud GCP passen.

Über den Autor:
Christine Schönig ist Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Gratis-eBook: Cloud-Sicherheit planen und umsetzen

Cloud Security und das Problem der Fehlkonfigurationen

Wie sich die Cloud-Sicherheit automatisieren lässt

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close