{"id":21117,"date":"2022-05-20T11:51:00","date_gmt":"2022-05-20T09:51:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21117"},"modified":"2022-05-10T10:12:15","modified_gmt":"2022-05-10T08:12:15","slug":"wie-unternehmen-mit-umfassenden-plattformen-auch-in-der-cloud-fuer-sicherheit-sorgen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21117","title":{"rendered":"Wie Unternehmen mit umfassenden Plattformen auch in der Cloud f\u00fcr Sicherheit sorgen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.bitdefender.de\/\">J\u00f6rg von der Heydt, Regional Director DACH bei Bitdefender<\/a>\/gg<\/p>\n\n\n\n<p>Die Gro\u00dfwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und \u00f6ffentlichen Clouds. W\u00e4hrend die Bedenken gegen\u00fcber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kosteng\u00fcnstig zu gestalten. Doch herk\u00f6mmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und k\u00f6nnen die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen f\u00fcr klare Sichtverh\u00e4ltnisse und k\u00f6nnen Daten, Infrastrukturen sowie Prozesse absichern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-1024x683.jpg\" alt=\"\" class=\"wp-image-21119\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/2109_Joerg-von-der-Heydt-Regional_Channel-Director_DACH-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Bitdefender<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Kurz zum Hintergrund: Workloads, die separat in verschiedenen Cloud-Computing-Modellen betrieben werden, arbeiten unabh\u00e4ngig von der zugrunde liegenden Plattform oder Hardware. Anwender greifen darauf \u00fcber entsprechende Plattformen zu und nutzen sie f\u00fcr unterschiedlichste Dienste. Zu den h\u00e4ufigsten Anwendungsf\u00e4llen z\u00e4hlen Datenbanken, Transaktionen, Analysen, Batch-Workloads, um gro\u00dfe Datenmengen automatisch zu verarbeiten, Cloud-basierte Container, Hadoop-Knoten und virtuelle Maschinen.<\/p>\n\n\n\n<p><strong>Bew\u00e4hrte<\/strong><strong> Angriffsmethoden\u2026<\/strong><\/p>\n\n\n\n<p>Parallel werden die Methoden, mit denen Cyber-Kriminelle Sicherheitsl\u00fccken in Cloud-Umgebungen finden, immer raffinierter. Und diese nutzen sie f\u00fcr Industriespionage, Erpressung oder Sabotage. Bereits ein einziges kompromittiertes Cloud-Workload-Element kann ausreichen, um ganze Prozessketten zu unterbrechen. Und je mehr Informationen sowie Prozesse ein Unternehmen in die IT-Wolke verlagert, desto gr\u00f6\u00dfer wird seine Angriffsfl\u00e4che.<\/p>\n\n\n\n<p>Speziell die orts- und ger\u00e4teunabh\u00e4ngige Zug\u00e4nglichkeit der Dienste \u2013 und damit der Workloads \u2013 ist ein zentraler Vorteil von Cloud-Computing. Doch wo Licht ist, ist auch Schatten: Ein erfolgreicher Angriff kann sich in kurzer Zeit von einem Anwender zum n\u00e4chsten ausbreiten. Und in gro\u00dfen Organisationen sind es viele Benutzer, die von einer Vielzahl externer Ger\u00e4te aus unterschiedlichen Orten auf cloudbasierte Dienste zugreifen, darunter auch externe Partner und Dienstleister.<\/p>\n\n\n\n<p>Versierte Angreifer, die das nat\u00fcrlich wissen, \u00fcbertragen bekannte Angriffsmethoden auf Cloud Workloads. Sie nutzen beispielsweise Ransomware, von der auch immer mehr Unternehmen und Beh\u00f6rden hierzulande betroffen sind. Dass es sich hierbei um alles andere als eine Fata Morgana handelt, belegen aktuelle Zahlen: in einer aktuellen Statistik f\u00fcr 2021 belegt die Bundesrepublik Platz f\u00fcnf. Erpresserische Schad-Software verbreitet sich besonders schnell \u00fcber unzureichend gesicherte Programmierschnittstellen (APIs) von Cloud Workloads \u2013 und kann gro\u00dfen Schaden verursachen, bevor sie \u00fcberhaupt bemerkt wird. Den Weg \u00fcber unzureichend gesch\u00fctzte Cloud Workloads gehen gut organisierte Hackergruppen auch oft, um sogenannte Advanced Persistent Threats (APTs) zu starten: gezielte, koordinierte und m\u00f6glichst langfristig angelegte Kampagnen. Und wenn Unternehmen auf eine Multifaktor-Authentifikation sowie den Einsatz starker Passw\u00f6rter verzichten, sind diese Workloads ein hervorragendes Einfallstor. M\u00f6glich ist es au\u00dferdem, dass Angreifer mit Distributed-Denial-of-Service-Attacken Workloads in der Cloud sowie die von ihnen bereitgestellten Prozesse sabotieren und zum Stillstand bringen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>\u2026und bekannte Verteidigungsl\u00fccken\u2026<\/strong><\/p>\n\n\n\n<p>Das Problem dabei: Cloud Workloads erh\u00f6hen, zusammen mit den dazugeh\u00f6rigen Infrastrukturen, die Angriffsfl\u00e4che deutlich. On-Premise-Systeme, die wiederum mit entsprechenden L\u00f6sungen interagieren, sind zudem einem zus\u00e4tzlichen Risiko ausgesetzt. Zudem bergen Hybrid- oder Multi-Clouds die Gefahr von Fehlkonfigurationen \u2013 die ihrerseits Daten offenlegen k\u00f6nnen und so allein von 2018 bis 2019 Kosten in H\u00f6he von rund f\u00fcnf Billionen US-Dollar verursachten, wie ein Bericht von <a href=\"https:\/\/divvycloud.com\/wp-content\/uploads\/2020\/02\/Cloud-Misconfiguration-Report-FINAL.pdf\">DivvyCloud<\/a> herausfand.<\/p>\n\n\n\n<p>Ein weiteres zentrales Problem in punkto Cloud-Workload-Sicherheit: Viele Unternehmensverantwortliche gehen \u2013 f\u00e4lschlicherweise \u2013 davon aus, dass die Sicherheit im Zust\u00e4ndigkeitsbereich des Dienstleisters liegt. Vielmehr ist ein Cloud-Provider meist nur f\u00fcr die gebuchten Ressourcen, ihre Verf\u00fcgbarkeit sowie den Schutz der Cloud-Infrastruktur verantwortlich \u2013 nicht jedoch f\u00fcr die gesamte Sicherheit der Daten, die Konfiguration von Firewalls oder Verschl\u00fcsselungsl\u00f6sungen. Die Abwehr von Workloads und Daten bleibt Aufgabe des Unternehmens, einem Dienstanbieter fehlt hierf\u00fcr der n\u00f6tige Einblick in dessen Infrastruktur.<\/p>\n\n\n\n<p><strong>\u2026erfordern neue <\/strong><strong>Ans\u00e4tze<\/strong><\/p>\n\n\n\n<p>Wenn es um Arbeitslasten in der Cloud geht, greifen die traditionellen Ans\u00e4tze der IT-Sicherheit zu kurz. Denn die hier entstehende Angriffsfl\u00e4che ist nicht nur zu gro\u00df, sondern auch zu heterogen \u2013 und es fehlt die dringend notwendige Sichtbarkeit. Es reicht nicht, nur Endpunkte und virtuelle Instanzen zu \u00fcberwachen, auch die Konfiguration von Cloud-Diensten gilt es zu bewerten. Hier kommt der Zero-Trust-Ansatz ins Spiel, bei dem ein- und ausgehender Datenverkehr kontrolliert und so zwischen legitimen und illegitimen Anfragen unterschieden wird. Jede Workload erh\u00e4lt dann ausschlie\u00dflich die unbedingt n\u00f6tigen Zugriffsrechte.<\/p>\n\n\n\n<p>Auch Einzell\u00f6sungen greifen an dieser Stelle zu kurz, da durch hinzugef\u00fcgte Cloud-Dienste schnell heterogene Strukturen entstehen. Den gemeinsamen Sicherheitshorizont bilden umfassende Security-Plattformen: Sie vereinen die notwendigen Technologien und Methoden, verwalten alle Workloads zentral, konsolidieren die entstehenden Alarme und finden selbst\u00e4ndig Sicherheitsl\u00fccken.<\/p>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich festhalten: Das schw\u00e4chste Glied in der Abwehrkette ist aktuell meist die Absicherung von Cloud Workloads. Sicherheitsplattformen, die auch diese Anwendungen oder Dienste ber\u00fccksichtigen, schaffen hier Abhilfe und bieten den IT-Verantwortlichen einen genauen, konsolidierten \u00dcberblick \u00fcber s\u00e4mtliche Ressourcen einerseits sowie aktuelle Gefahren andererseits. Und das sowohl im eigenen Haus als auch in der IT-Cloud.<\/p>\n\n\n\n<p>Wie schwer Vorhersagen zu treffen sind, veranschaulicht der Wetterbericht t\u00e4glich aufs Neue. Dass es eine f\u00fcr IT-Verantwortliche entscheidende Aufgabe sein wird, Cloud Workloads besser abzusichern, l\u00e4sst sich aber schon jetzt prognostizieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Gro\u00dfwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und \u00f6ffentlichen Clouds. W\u00e4hrend die Bedenken gegen\u00fcber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kosteng\u00fcnstig zu gestalten. Doch herk\u00f6mmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und k\u00f6nnen die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen f\u00fcr klare Sichtverh\u00e4ltnisse und k\u00f6nnen Daten, Infrastrukturen sowie Prozesse absichern.<\/p>\n","protected":false},"author":81,"featured_media":21119,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[4185,791,136,5432,36,3766],"class_list":["post-21117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-api","tag-apt","tag-bitdefender","tag-ransomware","tag-sicherheit","tag-workload"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21117"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21117\/revisions"}],"predecessor-version":[{"id":21120,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21117\/revisions\/21120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21119"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}