Absicherung der Cloud: Wie man die größte Angriffsfläche verteidigt

Transparenz
DAS WICHTIGSTE IM ÜBERBLICK

Da immer mehr kritische Daten in der Cloud gehostet werden, müssen Unternehmen einen Weg finden, die Lücke bei den Cyberfachkräften zu schließen und ihre Daten zu schützen, unabhängig davon, wo sie sich in ihrer Umgebung befinden.

Im Zeitalter des Cloud Computing müssen Organisationen darauf vorbereitet sein, eine zunehmend dynamische Angriffsfläche zu verwalten. Viele Sicherheitsteams haben jedoch Schwierigkeiten, die immer komplexeren Cloud-Umgebungen zu sichern.

Eine neue Studie von Palo Alto Networks zeigt, dass die überwiegende Mehrheit der Sicherheitslücken in Cloud-Umgebungen zu finden ist (80 %), gegenüber 19 % bei lokalen Systemen.

Dies unterstreicht, dass die Cloud ein wichtiger Teil der Angriffsfläche moderner Unternehmen ist.

Ferner ergab die Untersuchung, dass die Sicherung der Cloud eine Herausforderung darstellt. Grund dafür ist die sich ständig verändernde Infrastruktur.

So waren beispielsweise fast 50 % der risikoreichen, in der Cloud gehosteten Bedrohungen jeden Monat das Ergebnis der ständigen Veränderungen bei den in der Cloud gehosteten neuen Diensten entweder im Rahmen der Inbetriebnahme oder der Ersetzung alter Systeme.

Leider hat es auch den Anschein, dass Bedrohungsakteure sich der Ausnutzbarkeit von Cloud-Ressourcen sehr wohl bewusst sind: Nach Einschätzung von CrowdStrike soll der Missbrauch von Cloud-Diensten im Jahr 2022 um 95 % zugenommen haben.

Warum die Cloud neue Maßstäbe setzt

Die Cloud ist nicht nur aufgrund ihrer Komplexität zur Hauptangriffsfläche geworden, sondern auch wegen der Tatsache, dass viele Unternehmen Schwierigkeiten haben, qualifizierte Fachkräfte für die Sicherung von Cloud-Umgebungen zu finden.

Laut einer Umfrage von Microsoft gaben 38 % der interviewten britischen Firmen, die in den letzten 12 Monaten Mitarbeiter mit Cloud-Kenntnissen rekrutiert haben, an, dass sie Probleme bei der Suche nach geeigneten Spezialisten hatten.

Dieser Mangel an Fachwissen hat dazu geführt, dass viele Organisationen nicht wissen, welche Schlüsselrisiken, Fehlkonfigurationen und Schwachstellen in öffentlichen, privaten und hybriden Cloud-Umgebungen bestehen.

Viele Unternehmen kennen zum Beispiel nicht alle Zertifikate und Schlüssel, die in ihren Umgebungen verwendet werden, was sie anfällig für Angriffe macht.

Gleichzeitig wird es zunehmend schwieriger, konsistente Zugriffskontrollen für in der Cloud gehostete Datenbestände zu implementieren, da immer mehr Betriebe Remote- oder Hybrid-Arbeitsoptionen unterstützen.

Die Bemühungen um die Sicherheit der Cloud spiegeln sich in der Tatsache wider, dass 39 % der Unternehmen 2022 eine Datenverletzung in ihrer Cloud-Umgebung erlitten haben, gegenüber 35 % im Jahr zuvor.

Welche Lösung gibt es?

Die Sicherung der Cloud ist eine große Aufgabe. Einer der grundlegenden Maßnahmen, die Unternehmen ergreifen müssen, ist die Feststellung, wo sich die Daten in der Cloud befinden.

Danach können sie ermitteln, welche Personen und Maschinen Zugriff auf diese Daten haben, und mit der Einführung von Zugriffskontrollen zum Schutz vor unbefugtem Zugang beginnen.

Bemerkenswert ist, dass maschinelle Identitäten menschliche Identitäten um das 45-fache übertreffen. 68 % der Maschinenidentitäten haben Zugriff auf sensible Daten und Assets.

Dies ist ein so hohes Volumen, dass manuelle Ansätze nicht ausreichen, um mit dem täglichen Zugriff von Identitäten auf geschützte Informationen Schritt zu halten.

Stattdessen müssen Unternehmen auf automatisierte Lösungen zurückgreifen, die in der Cloud gespeicherte Daten automatisch aufspüren, klassifizieren und feststellen können, welche Daten Zugriff auf sie haben.

Sobald ein Sicherheitsteam weiß, welche menschlichen und maschinellen Identitäten Zugang zu hochwertigen Daten haben, kann es Zugriffskontrollen zur Überprüfung und Authentifizierung dieser Identitäten vor dem Zugriff auf geschützte Daten einrichten.

Damit wird auch ein Rahmen zur Durchsetzung des Prinzips der geringsten Privilegien geschaffen. So wird sichergestellt, dass die Identitäten nur auf die minimale Menge an Daten zugreifen können, die zur Erfüllung ihrer Funktion erforderlich sind.

Schließen der Cloud-Kompetenzlücke

Zur Verbesserung der Cloud-Sicherheit muss jedes Unternehmen nicht nur die Qualifikationslücke beseitigen, sondern auch das große Defizit an Cybersecurity-Fachkräften angehen, das derzeit bei 3,4 Millionen Mitarbeitern liegt.

Obwohl es in dieser Zeit keine schnellen Antworten gibt, außer einer branchenweiten Investition in die Förderung der nächsten Generation von Cybersecurity-Talenten, können Organisationen auf die Stärkung ihrer Cloud-Sicherheitslage hinarbeiten, indem sie in die Umschulung und Fortbildung ihrer Mitarbeiter investieren.

Durch die Unterstützung von Bildungsmaßnahmen können Firmen Cybersecurity-Experten Kenntnisse in Bereichen wie Cloud-Sicherheit vermitteln, damit sie das Unternehmen besser schützen können.

Die interne Ausbildung von Spezialisten kann dazu beitragen, einige der Nebenwirkungen des allgemeinen Talentmangels abzumildern.

Das kann ganz einfach sein: Investitionen in Lerninhalte, die von Cloud-Anbietern wie Amazon Web Services, Google Cloud und Microsoft Azure bereitgestellt werden.

Dadurch können Mitarbeiter praktische neue Fähigkeiten zur besseren Verwaltung und Sicherung von Cloud-Umgebungen erwerben und gleichzeitig neue Zertifizierungen erhalten, die ihre Beschäftigungsfähigkeit erweitern.

Unternehmen können zudem auf Kurse von externen Anbietern wie Udemy Coursera, Pluralsight und Simplilearn zurückgreifen.

Unterm Strich

Mit der fortschreitenden Entwicklung von Cloud-basierten Netzwerken müssen Sicherheitsteams ihre Fertigkeiten ausbauen, um das erforderliche Fachwissen für die Implementierung von Kontrollen nicht nur in lokalen Netzwerken, sondern auch in der Cloud-Umgebung zu erlangen.

Auf hohem Niveau sind Investitionen in Lösungen und Ansätze erforderlich, um Daten dort zu erkennen und zu schützen, wo sie sich befinden, und um Verstöße in der Umgebung zu vermeiden.

Durch Investitionen in Technologie und Mitarbeiterqualifikationen können Unternehmen die Angriffsfläche der Cloud in den Griff bekommen und sich vor den Auswirkungen der Cyber-Kenntnislücke schützen.

Verwandte Begriffe

In Verbindung stehende Artikel

Tim Keary
Tech Experte
Tim Keary
Tech Experte

Seit Januar 2017 arbeitet Tim Keary als freiberuflicher Technologie-Autor und Reporter für Unternehmenstechnologie und Cybersicherheit.