{"id":19313,"date":"2021-07-28T11:40:00","date_gmt":"2021-07-28T09:40:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19313"},"modified":"2021-07-26T09:47:11","modified_gmt":"2021-07-26T07:47:11","slug":"mit-pizza-und-lego-fehlkonfigurationen-vermeiden","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19313","title":{"rendered":"Mit Pizza und Lego Fehlkonfigurationen vermeiden"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.trendmicro.com\/de_de\/business.html\">Richard Werner, Business Consultant bei Trend Micro<\/a>\/gg<\/p>\n\n\n\n<p>Gartner geht davon aus, dass bis zum Jahr 2025 mehr als 99 Prozent aller Sicherheitsvorf\u00e4lle in der Cloud auf Konfigurationsfehler zur\u00fcckgehen werden. Das Problem: Viele Anwender sind sich ihrer eigenen Verantwortung beim Aufbau und Betrieb ihrer Cloud-Umgebungen nicht bewusst. Um die Thematik besser zu verstehen, helfen zwei einfache Analogien: Pizzaessen und Legobauen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-1024x683.jpg\" alt=\"\" class=\"wp-image-19315\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/07\/TM-Bild_RWerner-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Trend Micro<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Bei ihrer Digitalisierung setzen Unternehmen verst\u00e4rkt auf Cloud-Services. Das ist richtig und wichtig, denn die Cloud bietet die n\u00f6tige Agilit\u00e4t und Skalierbarkeit, um neue Projekte schnell umzusetzen und zukunftsf\u00e4hig zu bleiben. Doch gerade, wenn Migrationen oder Neuentwicklungen unter Zeitdruck erfolgen, ist das Risiko f\u00fcr Fehler gro\u00df \u2013 zumal die Konfiguration und Architektur der Cloud-Umgebungen spezifisches Fachwissen erfordert. Denn jeder Anbieter hat seine Besonderheiten.<\/p>\n\n\n\n<p>Eine gravierende Fehlkonfiguration, die den Sicherheitsforschern von Trend Micro h\u00e4ufig auff\u00e4llt, ist zum Beispiel fehlende Verschl\u00fcsselung von Amazon Elastic Block Store (EBS) Volumes. Das ergaben anonymisierte Backend-Datenauswertungen der Security-L\u00f6sung Trend Micro Cloud One Conformity. Obwohl Amazon empfiehlt, EBS Volumes auch im Ruhezustand zu verschl\u00fcsseln, tun viele Kunden dies nicht. Vermutlich glauben sie, die Verschl\u00fcsselung sei automatisch eingestellt \u2013 und wissen gar nicht, dass sie sich selbst darum k\u00fcmmern m\u00fcssen. Eigentlich gen\u00fcgt daf\u00fcr ein einziges H\u00e4kchen in der richtigen Checkbox.<\/p>\n\n\n\n<p><strong>Was die Cloud mit Pizzaessen zu tun hat<\/strong><\/p>\n\n\n\n<p>Um solche gef\u00e4hrlichen Fehler zu vermeiden, m\u00fcssen sich Unternehmen ihrer Eigenverantwortung \u00fcberhaupt erst einmal bewusst sein. Diese f\u00e4llt je nach gew\u00e4hltem Cloud-Modell unterschiedlich gro\u00df aus. Anschaulich erkl\u00e4ren l\u00e4sst sich das mit dem Pizza-Vergleich: Wer eine Pizza essen m\u00f6chte, kann sie entweder selbst backen, beim Lieferservice bestellen oder im Restaurant essen. Bei der selbstgemachten Pizza ist der Kunde f\u00fcr alles selbst verantwortlich: den Pizzateig, den Belag, den Ofen, den Esstisch sowie Teller und Besteck. Beim Lieferdienst kommt die fertige Pizza im Karton, man muss aber noch den Tisch selbst decken. Ein Restaurant bietet dagegen einen Rundum-Service. \u00c4hnlich verh\u00e4lt es sich mit den verschiedenen Cloud-Modellen. Bei Software as a Service (SaaS) liegt die Verantwortung f\u00fcr die Sicherheit haupts\u00e4chlich beim Anbieter. Dies entspr\u00e4che sozusagen der Pizza im Restaurant. Wer sich f\u00fcr Platform as a Service (PaaS) oder Infrastructure as a Service (IaaS) entscheidet, \u00fcbernimmt mehr Verantwortung. Wer seine Dienste komplett On-Premises betreibt, die volle Verantwortung. In einem Shared-Responsibility-Modell garantiert der Cloud-Provider in der Regel die Absicherung der Server, der Datenbanken und der weiteren Hardware des Cloud-Dienstes. Der Kunde hingegen sichert den Zugriff auf die Daten und die Berechtigungen f\u00fcr die Datennutzung.<\/p>\n\n\n\n<p><strong>Wie Lego hilft, die Cloud-Architekturen sicherer zu gestalten<\/strong><\/p>\n\n\n\n<p>Sich der eigenen Verantwortlichkeitsbereiche bewusst zu werden, ist der erste Schritt zu mehr Cloud-Security. Zus\u00e4tzlich m\u00fcssen Unternehmen aber auch genau wissen, worauf sie achten sollten, um ihre Cloud-Umgebung sicher aufzubauen. Die gro\u00dfen Provider haben zwar Frameworks ver\u00f6ffentlicht, in denen sie Anwendern Best Practices f\u00fcr die sichere Cloud-Architektur in die Hand geben. Es steht jedoch jedem frei, sich an diese Anleitung zu halten oder nicht. Beides kann zu hervorragenden Ergebnissen f\u00fchren. Wichtig ist nur, dass man sich der jeweiligen Abh\u00e4ngigkeiten und Auswirkungen bewusst ist. Dies l\u00e4sst sich gut mit einem weiteren Vergleich erkl\u00e4ren: Wie beim Legospielen erhalten Anwender einen Kasten mit Bausteinen und einer Anleitung. Sie k\u00f6nnen diesem Framework genau folgen oder lieber ihr eigenes System erschaffen. Wer ohne Anleitung baut, sollte jedoch bedenken, dass jeder Stein im Fundament fr\u00fcher oder sp\u00e4ter die Integrit\u00e4t der gesamten Konstruktion auf die eine oder andere Weise beeinflussen wird. Daher ist es von entscheidender Bedeutung, jedes Teil zu kennen und seine Auswirkungen zu verstehen.<\/p>\n\n\n\n<p><strong>Technische Unterst\u00fctzung ist gefragt<\/strong><\/p>\n\n\n\n<p>Leider hat kaum jemand Zeit, sich detailliert mit den umfangreichen Frameworks der Provider auseinanderzusetzen. H\u00e4ufig stehen Mitarbeiter unter hohem Zeitdruck. In vielen Unternehmen fehlen zudem Cloud-Security-Experten. Umso wichtiger ist eine verl\u00e4ssliche Cloud-Security-L\u00f6sung, die den Verantwortlichen mit Automatisierung unter die Arme greift. Ein solches Cloud Security Posture Management scannt die gesamte Cloud-Umgebung, erkennt Schwachstellen und hilft, sie zu schlie\u00dfen. Trend Micro bietet eine entsprechende L\u00f6sung als Teil der skalierbaren Sicherheitsplattform Cloud One und als durchg\u00e4ngige SaaS-Plattform. Indem Unternehmen die Konzepte von Pizza und Lego im Hinterkopf behalten und sich durch eine geeignete Security-Software unterst\u00fctzen lassen, k\u00f6nnen sie Cloud-Fehlkonfigurationen und die damit verbundenen Risiken vermeiden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gartner geht davon aus, dass bis zum Jahr 2025 mehr als 99 Prozent aller Sicherheitsvorf\u00e4lle in der Cloud auf Konfigurationsfehler zur\u00fcckgehen werden. Das Problem: Viele Anwender sind sich ihrer eigenen Verantwortung beim Aufbau und Betrieb ihrer Cloud-Umgebungen nicht bewusst. Um die Thematik besser zu verstehen, helfen zwei einfache Analogien: Pizzaessen und Legobauen.<\/p>\n","protected":false},"author":1,"featured_media":19315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[418,1362,9428,12618,3985,15054,555,36,86,6267],"class_list":["post-19313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-iaas","tag-konfiguration","tag-lego","tag-on-premise-2","tag-paas","tag-pizza","tag-saas","tag-sicherheit","tag-trend-micro","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19313"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19313\/revisions"}],"predecessor-version":[{"id":19316,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19313\/revisions\/19316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19315"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}