Identity und Access Management als größte Sorge bei IaaS- und PaaS-Nutzung

Zwar sichern viele Unternehmen ihre Cloud-Dienste mit Multi-Factor-Authentifizierung und Single-Sign-On-Lösungen ab, versäumen es aber, dieselben Mechanismen auf Cloud-Infrastruktur-Dienste wie AWS anzuwenden. [...]

Public-Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs- und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten. (c) Fotolia/Stuart Miles
Public-Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs- und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten. (c) Fotolia/Stuart Miles

Netskope hat den Oktober 2018 Netskope Cloud Report zu Nutzung und Trends von Enterprise Cloud Service veröffentlicht. Laut dem Report, der die Center for Internet Security (CIS) Benchmarks für Amazon Web Services (AWS) analysiert hat, erfolgen 71,5 Prozent aller Verstöße im Bereich des Identity and Access Managements (IAM) von AWS. Public Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs– und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten.

Unsicheres IAM setzt Unternehmen Risiken aus

Mehrere große Sicherheitsvorfälle in namhaften Unternehmen in jüngster Zeit lassen sich auf eine Fehlkonfiguration von Ressourcen wie S3 Buckets zurückgeführen, was auf große Schwächen in vielen Enterprise IaaS/PaaS-Sicherheitsstrategien hindeutet. Zwar sichern viele Unternehmen ihre Cloud–Dienste mit Multi-Factor-Authentifizierung und Single-Sign-On-Lösungen ab, versäumen es aber, dieselben Mechanismen auf Cloud–Infrastruktur–Dienste wie AWS anzuwenden. Unternehmen setzen sich ernstzunehmenden Sicherheitsrisiken aus, wenn sie diese Lücken nicht schließen.

Laut dem Report stehen vielen der gefundenen IAM-Verstöße in Verbindung mit Instance-Regelungen, rollenbasierten Zugangskontrollen, Zugriff auf Ressourcen und Passwort-Policies – also Dingen, die von Unternehmen auch ohne externe Sicherheitslösungen leicht in Ordnung gebracht werden können.

Weitere CIS-Benchmark-Verstöße nach Kategorien entfallen auf Monitoring (19 Prozent), Networking (5,9 Prozent) und Logging (3,6 Prozent). Bei Verstößen auf Ressourcenebene führte EC2 mit 66,2 Prozent das Feld an, gefolgt von CloudTrail (15,2 Prozent), S3 (10,9 Prozent), IAM (4,5 Prozent) und anderen (3,2 Prozent). 86,3 Prozent der Verstöße waren mittlerer Art, 9,1 Prozent galten als hoch, vier Prozent als kritisch und 0,6 Prozent als leicht.

Cloud DLP Verstöße nehmen zu

Analog zu vorausgegangen Reports ereignen sich die meisten DLP-Verstöße (Data Loss Prevention) immer noch in den Bereichen Cloud Storage Services (54 Prozent) und Webmail (35,3 Prozent), gefolgt von Collaboration Diensten (10,1 Prozent) und anderen (inklusive Cloud–Infrastruktur) mit 0,6 Prozent. Cloud Infrastructure DLP-Regelwerke gewinnen durch die zunehmende Inanspruchnahme dieser Dienste an Bedeutung.

Bei DLP-Verstößen auf Aktivitätsebene machten Daten-Uploads mit 55,3 Prozent den Großteil aus, gefolgt von Downloads (32,4 Prozent), Send (11,2 Prozent) und anderen (1,1 Prozent). Der Report betrachtete auch die IaaS/PaaS DLP-Verstöße als separate Kategorie, um die Bereiche und Aktivitäten zu beleuchten, auf die Sicherheitsteams ihre DLP-Politik fokussieren. Wie auch in der Gesamtkategorie waren die Bereiche Download und Upload die wichtigsten Aktivitäten mit 64,1 Prozent respektive 35,7 Prozent der Verstöße.

„Da Unternehmen zunehmend einen Multi-Cloud-Ansatz verfolgen, müssen IT-Teams kontinuierlich die Sicherheit ihrer Public Cloud–Infrastruktur überprüfen und die Daten im Blick halten, die sich in und aus diesen Diensten bewegen“, sagte Sanjay Beri, Gründer und CEO von Netskope. „Unternehmen sollten den Einsatz gleicher Sicherheitsprofile, Richtlinien und Kontrollfunktionen für alle Dienste – SaaS, IaaS und Web – erwägen, um Overhead und Komplexität zu reduzieren, während die Nutzung von Cloud Services weiter ansteigt.“

Durchschnittliche Anzahl von Cloud-Diensten in Unternehmen nach Kategorie

In diesem Quartal stieg die durchschnittliche Zahl der genutzten Cloud–Dienste in Unternehmen um 5,5 Prozent auf 1,246 – im Vergleich zu 1,181 im Februar 2018 Report. Die überwiegende Mehrheit dieser Dienste, nämlich 92,7 Prozent, ist nicht enterprise-ready (NER) und wird im Netskope Cloud Confidence IndexTM (CCI) nur als „mittel“ oder schlechter eingestuft.

Ähnlich wie im Februar 2018 Report werden mit Blick auf die durchschnittliche Anzahl HR- und Marketing-Services am häufigsten genutzt, gefolgt von Collaboration Services.

Werbung


Mehr Artikel

News

Ab sofort ist Surface Pro X in Österreich verfügbar. Es vereint Always-On-Konnektivität und hochwertige Verarbeitung in einem ultraleichten und schlanken Formfaktor für den mobilen Einsatz. […]

News

ERP Booklet 2020: 252 Systeme und 200 Anbieter im Vergleich

Damit das Zusammenspiel von Unternehmensführung, IT und den jeweiligen Fachbereichen optimal gelingt, müssen Enterprise Resource Planning-Systeme perfekt zum Unternehmen passen. Das ERP Booklet 2020 bietet eine aktuelle ERP-Marktübersicht und vereinfacht die Marktsondierung bei der Suche nach dem passenden System und Anbieter. […]

Kommentar

Auf dem Weg zum Multicloud-Broker

In den Anfängen der Cloud wurden Cloudimplementierungen von Geschäftseinheiten und Anwendungsteams oft im Alleingang eingerichtet. Heute sind zentrale IT-Teams für die Cloudnutzung im gesamten Unternehmen zuständig und müssen als eine Art Multicloud-Broker fungieren. Dabei gilt es, mehrere Aufgaben zu jonglieren: Governance, Kostenmanagement und das Umsetzen einer neuen IT-Kultur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .