Oleksandr - stock.adobe.com

Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren

Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen.

Die Ausdehnung der IT in die Cloud ist in den meisten Unternehmen in unterschiedlicher Ausprägung, aber doch konsequent erfolgt. Das hat Folgen für die IT-Sicherheit, denn damit verändert und vergrößert sich die Angriffsfläche der eigenen Organisationen. Nicht in jedem Fall wurde dies in angemessenem Maße in der Security-Strategie abgebildet. Das ist nicht auf die leichte Schulter zu nehmen und durchaus eine Herausforderung, gilt es doch, in Cloud-Umgebungen auf eine ganze Reihe von Faktoren – und teils ganz andere als in lokalen Umgebungen – ein wachsames Auge zu haben. Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können.

Die noch junge Kategorie „Cloud Detection and Response“ (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Der Bereich „Detection and Response“, also „Erkennung und Reaktion“, ist mit Managed Detection and Response (MDR), Network Detection and Response (NDR), Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) eine feste Größe bei den Security-Werkzeugen. Mit CDR gesellt sich nun das Pendant für die Cloud hinzu. Wir betrachten, was diese neue Kategorie zu bieten hat. Und welche Aspekte sollten Unternehmen unbedingt beachten, bevor sie sich mit der Kauf- beziehungsweise Buchabsicht beschäftigen.

Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Abbildung 1: In dem kostenlosen E-Handbook finden IT-Teams und Security-Verantwortliche Tipps und Ratgeber zum Thema Cloud-Sicherheit.

Wem dies bislang in Sachen Sicherheit noch nicht genügend herausfordernd erscheint, der muss die IT einfach nur in Sachen Multi Cloud erweitern. Unterschiedliche Cloud-Umgebungen nutzen unterschiedliche Security-Architekturen. In Kombination verwendet, wird dies in Sachen Transparenz und Schutz zu einer komplexen Aufgabe. Mit Threat Hunting finden Sie heraus, ob und wo ein Angreifer in Ihre Multi Cloud eingedrungen sein könnte. Auf dieser Basis lassen sich Attacken abwehren.

Und nicht nur Unternehmen haben ihre IT in die Cloud erweitert, auch Schadsoftware nimmt sich der Umgebungserweiterung an. Zum einen wird die Cloud zum Bereitstellen und Verteilen von Malware genutzt. Zum anderen greift bestimmte Malware ganz gezielt Ressourcen in der Cloud an. Die gute Nachricht: Mit den richtigen Maßnahmen und Tools kann man dieser Bedrohung wirksam begegnen.

In diesem E-Handbook liefern wir Tipps und Ratgeber zum Thema Cloud-Sicherheit und unterstützen IT-Teams mit Informationen zur Produktkategorie Cloud Detection and Response (CDR). 

Kostenloser eBook-Download

Das kostenlose E-Handbook Cloud-Bedrohungen erkennen und abwehren im PDF-Format können Sie hier herunterladen.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close