{"id":25240,"date":"2023-10-30T10:55:18","date_gmt":"2023-10-30T09:55:18","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25240"},"modified":"2023-11-09T09:57:22","modified_gmt":"2023-11-09T08:57:22","slug":"sicherheit-im-multi-cloud-management-mit-ki","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25240","title":{"rendered":"Sicherheit im Multi-Cloud-Management mit KI"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.paloaltonetworks.de\/\">Martin Zeitler, Director Systems Engineering bei Palo Alto Networks<\/a>\/gg<\/p>\n\n\n\n<p>Das Sicherheitsmanagement mit Cloud-Geschwindigkeit erfordert es, den sich st\u00e4ndig \u00e4ndernden Infrastrukturen und vergr\u00f6\u00dferten Bedrohungsfl\u00e4chen agil und flexibel zu begegnen. Im Bereich der Cyber- und Cloudsicherheit spielt KI mittlerweile eine entscheidende Rolle.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19-768x1024.jpg\" alt=\"\" class=\"wp-image-25368\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19-768x1024.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19-225x300.jpg 225w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19-1152x1536.jpg 1152w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Martin-Zeitler19.jpg 1250w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: Palo Alto Networks<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Angriffsfl\u00e4che der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten parallel in mehreren Clouds teilen, speichern und verwalten, vergr\u00f6\u00dfert sich die Angriffsfl\u00e4che exponentiell. F\u00fcr Angreifer stellt jeder Workload in der Cloud eine neue Chance dar. Ohne effektives, aufgrund der Komplexit\u00e4t aber auch effizientes Sicherheitsmanagement sind Unternehmen, die auf Multi-Cloud-Nutzung setzen, vielf\u00e4ltigen Risiken ausgesetzt.&nbsp;<\/p>\n\n\n\n<p><strong>Studie: Angreifer nutzen g\u00e4ngige Fehler in der Cloud aus<\/strong><\/p>\n\n\n\n<p>Fr\u00fchere Studien rund um die Cloud-Sicherheit konzentrierten sich auf einzelne Bedrohungen, wie etwa Identit\u00e4tszugriffsmanagement, Angriffe auf die Lieferkette und Containersicherheit. Der <a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AWYAACc91CkAAAAAAAAAAAH1gOMAAAAAPuMAAAAAABcvfABlAHIn7pw5lAYISDa320pWSnqFOAAWxFU\/2\/dsSbyyhJoaokr0lN0cQBIw\/aHR0cHM6Ly93d3cucGFsb2FsdG9uZXR3b3Jrcy5jb20vcHJpc21hL3VuaXQ0Mi1jbG91ZC10aHJlYXQtcmVzZWFyY2g\">Unit 42 Cloud Threat Report Volume 7<\/a> geht auf ein gr\u00f6\u00dferes, umfassenderes Problem ein: Angreifer sind geschickt darin geworden, g\u00e4ngige, allt\u00e4gliche Fehler in der Cloud auszunutzen. Zu diesen Problemen geh\u00f6ren Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, nicht gepatchte Schwachstellen und b\u00f6sartige Open-Source-Software-Pakete (OSS). Auf der Grundlage umfangreicher Daten aus dem Jahr 2022 untersuchte die Studie reale Sicherheitsverletzungen, von denen mittlere und gro\u00dfe Unternehmen betroffen waren. Sie beschreibt die Probleme, die in Tausenden von Multi-Cloud-Umgebungen beobachtet wurden, und analysiert die Auswirkungen von OSS-Schwachstellen auf die Cloud. Das Forschungsteam von Palo Alto Networks hat hierzu die Workloads in 210.000 Cloud-Konten von 1.300 Unternehmen analysiert. Da viele Unternehmen inzwischen mehrere Cloud-Implementierungen haben, geraten die Sicherheitsl\u00fccken immer st\u00e4rker ins Visier der Angreifer.<\/p>\n\n\n\n<p>Der Bericht enth\u00e4lt eine Aufschl\u00fcsselung von zwei realen F\u00e4llen von Cloud-Angriffen, die das Forschungsteam im Jahr 2022 beobachtet hat. Die Forscher zeigen auf, wie Angreifer sensible Daten, die im Dark Web aufgetaucht sind und durch Ransomware verursachte Gesch\u00e4ftsunterbrechungen f\u00fcr finanzielle Zwecke ausnutzten. Die Folgen sind mehr als kritisch f\u00fcr die Sicherheit und damit Gesch\u00e4ftskontinuit\u00e4t der befragten mittleren und gro\u00dfen Unternehmen. So ben\u00f6tigen Sicherheitsteams im Schnitt etwa sechs Tage, um eine Sicherheitsmeldung zu beheben. 60 Prozent der Unternehmen brauchen l\u00e4nger als vier Tage, um Sicherheitsprobleme zu l\u00f6sen. In den Cloud-Umgebungen der meisten Unternehmen werden dabei 80 Prozent der Alarme durch nur f\u00fcnf Prozent der Sicherheitsregeln ausgel\u00f6st. 63 Prozent der Codebases in der Produktion haben nicht gepatchte Schwachstellen, die als hoch oder kritisch eingestuft sind (CVSS &gt;= 7.0). 76 Prozent der Unternehmen setzen keine MFA f\u00fcr Konsolenbenutzer durch, w\u00e4hrend 58 Prozent der Unternehmen keine MFA f\u00fcr Root-\/Admin-Benutzer durchsetzen.<\/p>\n\n\n\n<p>W\u00e4hrend Benutzerfehler wie unsichere Konfigurationen nach wie vor das Hauptproblem darstellen, haben die Forscher von Unit 42 auch Probleme festgestellt, die von den gebrauchsfertigen Templates und Standardkonfigurationen herr\u00fchren, die von Cloud-Serviceprovidern (CSPs) bereitgestellt werden. Diese Einstellungen und Funktionen sind zwar bequem und erleichtern die Einf\u00fchrung neuer Technologien, versetzen die Benutzer jedoch nicht in den sichersten Ausgangszustand. So setzen 76 Prozent der Unternehmen keine MFA f\u00fcr Konsolenbenutzer durch. In 63 Prozent der \u00f6ffentlich zug\u00e4nglichen Storage-Buckets haben die Sicherheitsexperten sensible Daten gefunden.<\/p>\n\n\n\n<p><strong>Integrierter Plattformansatz f\u00fcr SASE unterst\u00fctzt bessere Sicherheit<\/strong><\/p>\n\n\n\n<p>Angesichts des Trends zur Multi-Cloud ist ein ganzheitlicher Ansatz gefragt, der es Unternehmen erm\u00f6glicht, ihre Sicherheits- und Netzwerkinfrastruktur zu erweitern und gleichzeitig die Benutzerfreundlichkeit deutlich zu verbessern. Eine integrierte Plattform f\u00fcr SASE (Secure Access Service Edge) unterst\u00fctzt bessere Sicherheitsergebnisse, reduziert die betriebliche Komplexit\u00e4t und nutzt die M\u00f6glichkeiten von KI\/ML zum Teilen von Daten \u00fcber eine einheitliche Plattform. Im Gegensatz dazu erh\u00f6ht ein Ansatz, bei dem Produkte verschiedener Anbieter umst\u00e4ndlich zusammengef\u00fcgt werden, nur die Komplexit\u00e4t. Dies macht es schwierig, proaktiv zu handeln oder Probleme zu isolieren.<\/p>\n\n\n\n<p>Zeitgem\u00e4\u00dfe SASE-Funktionen helfen Unternehmen dabei, die kostspielige und komplexe Multi-Cloud-Verwaltung zu automatisieren. Hier kommt neuerdings KI-gest\u00fctztes Autonomous Digital Experience Management (ADEM) zum Einsatz. Zweigstellen und hybride Mitarbeiter lassen sich zudem mit SD-WAN der n\u00e4chsten Generation sicher anbinden und vernetzen. ZTNA 2.0 \u2013 als weiterentwickelte, konsequente Form von Zero Trust Network Access \u2013 und Cloud SWG (Secure Web Gateway) erm\u00f6glichen es schlie\u00dflich, die Belegschaft \u00fcber mehrere Clouds und Standorte hinweg sicher zu verbinden und zu sch\u00fctzen. Durch die Konsolidierung von unverzichtbaren Komponenten in einem einzigen Cloud-Service lassen sich dabei ein h\u00f6heres Sicherheitsniveau und ein h\u00f6herer Nutzwert erzielen.&nbsp;<\/p>\n\n\n\n<p>Eine AIOps-L\u00f6sung, die nativ in SASE mit den bestehenden Observability-Funktionen integriert ist, erm\u00f6glicht es im Rahmen der ADEM-Nutzung komplexe Managementprozesse zu automatisieren und die Mean Time to Resolution (MTTR) zu reduzieren. Wenn ADEM in SASE integriert ist, sind zudem keine zus\u00e4tzlichen Appliances oder Agenten erforderlich.<\/p>\n\n\n\n<p>IT-Teams stehen somit KI-basierte Problemerkennung und pr\u00e4diktive Analysen zur Verf\u00fcgung, um Probleme, die zu Serviceunterbrechungen f\u00fchren k\u00f6nnen, proaktiv zu beheben. Dar\u00fcber hinaus k\u00f6nnen sich Sicherheitsverantwortliche in einem einzigen Dashboard einen ganzheitlichen \u00dcberblick \u00fcber den Zustand ihrer Endpunkte, Anwendungen, Netzwerke und Sicherheitsrichtlinien verschaffen. Mit einer benutzerfreundlichen Abfrageschnittstelle lassen sich die Probleme schnell eingrenzen. Eine native Integration mit IT-Servicemanagement-L\u00f6sungen automatisiert im Idealfall den durchg\u00e4ngigen Incident-Management-Prozess.<\/p>\n\n\n\n<p><strong>SD-WAN-Sicherheit f\u00fcr die Multi-Cloud<\/strong><\/p>\n\n\n\n<p>Zweigstellen waren noch nie so digitalisiert und hypervernetzt wie heute. Eine SD-WAN-Komponente ist ein Schl\u00fcsselelement f\u00fcr jede SASE-Bereitstellung. Sie bietet KI-gest\u00fctzte und segmentweise Einblicke sowie eine permanente \u00dcberwachung des Netzwerks und der Anwendungen zugunsten einer proaktiven Probleml\u00f6sung. Mit einem umfassenden Command-Center-Dashboard erh\u00e4lt die IT-Abteilung Einblick in die unternehmensweite Anwendungserfahrung und den Zustand der Anwendungen, was eine schnellere Ursachenanalyse erm\u00f6glicht.<\/p>\n\n\n\n<p>Durch die integrierte IoT-Sicherheit k\u00f6nnen vorhandene SD-WAN-Appliances zur Sicherung von IoT-Ger\u00e4ten beitragen. Dies erm\u00f6glicht eine genaue Erkennung und Identifizierung von IoT-Ger\u00e4ten in Niederlassungen. Unternehmen sind damit in der Lage, robuste Sicherheitskontrollen aus dem vertrauten Cloud-Management f\u00fcr SASE zu nutzen. Bei herk\u00f6mmlichen SD-WAN-L\u00f6sungen sind hingegen zus\u00e4tzliche Appliances und Sensoren im Netzwerk erforderlich, um IoT-Ger\u00e4te zu erkennen und Bedrohungen zu verhindern. Ein On-Premises-Controller f\u00fcr SD-WAN hilft dabei, branchenspezifische Sicherheitsanforderungen zu erf\u00fcllen, um SD-WAN-Implementierungen zu kontrollieren und zu verwalten.<\/p>\n\n\n\n<p><strong>Cloud Secure Web Gateway (SWG) f\u00fcr Sicherheit aus der Cloud<\/strong><\/p>\n\n\n\n<p>Prisma Access Cloud SWG verwendet Advanced URL Filtering von Palo Alto Networks, um die branchenweit einzige Echtzeit-Pr\u00e4vention von unbekannten und hochgradig gef\u00e4hrlichen Man-in-the-Middle (MitM) Phishing-Angriffen zu bieten. Ein modernes Cloud Secure Web Gateway (SWG) mit agentenbasierter expliziter Proxy-Unterst\u00fctzung und neuartiger Phishing-Erkennung erm\u00f6glicht es Unternehmen mit proxybasierten Architekturen, von der Sicherheit aus der Cloud zu profitieren, und erlaubt gleichzeitig die Koexistenz mit VPN-Agenten (Virtual Private Network) von Drittanbietern. Angesichts der zunehmenden Raffinesse und des Ausma\u00dfes moderner Web-Angriffe ist ein SWG den Angreifern immer einen Schritt voraus, um Unternehmen mittels KI\/ML-gest\u00fctzter Erkennungsfunktionen zu sch\u00fctzen.<\/p>\n\n\n\n<p><strong>Den Angreifern einen Schritt voraus sein<\/strong><\/p>\n\n\n\n<p>Unternehmen sollten damit rechnen, dass die Angriffsfl\u00e4che f\u00fcr Cloud-native Anwendungen weiter zunimmt. Angreifer finden immer kreativere Wege, um die Fehlkonfiguration von Cloud-Infrastrukturen, APIs und der Software-Lieferkette selbst anzugreifen. Um sich vor diesen Bedrohungen zu sch\u00fctzen, gilt es die L\u00fccken in der Cloud-Sicherheit zu schlie\u00dfen. Die einzige M\u00f6glichkeit, um sich gegen die sich ver\u00e4ndernde Reichweite und Schwere der heutigen Sicherheitsbedrohungen zu verteidigen, besteht darin, den Angreifern immer einen Schritt voraus zu sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Sicherheitsmanagement mit Cloud-Geschwindigkeit erfordert es, den sich st\u00e4ndig \u00e4ndernden Infrastrukturen und vergr\u00f6\u00dferten Bedrohungsfl\u00e4chen agil und flexibel zu begegnen. Im Bereich der Cyber- und Cloudsicherheit spielt KI mittlerweile eine entscheidende Rolle.\u00a0<\/p>\n","protected":false},"author":81,"featured_media":25368,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,10036],"tags":[6257,6260,17633,2735,14071,8790,17283,17634],"class_list":["post-25240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-kuenstliche-intelligenz","tag-cloud","tag-management","tag-multi-cloud-management","tag-palo-alto-networks","tag-sase","tag-sd-wan","tag-swg","tag-unit-42"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25240"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25240\/revisions"}],"predecessor-version":[{"id":25369,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25240\/revisions\/25369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25368"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}