Mit Transparenz und Automatisierung die Komplexität der Cloud-Sicherheit bewältigen

Die Gewährleistung der Cloud-Sicherheit in Multi-Cloud- und hybriden IT-Umgebungen kann sich als schwierige Aufgabe erweisen. Ein Kommentar von Jeffrey Starr, CMO bei AlgoSec. [...]

Jeffrey Starr, CMO bei AlgoSec
Jeffrey Starr, CMO bei AlgoSec (c) AlgoSec

Jede Medaille hat zwei Seiten, so das alte Sprichwort. Das trifft mit Sicherheit auch auf die Cloud zu, denn Unternehmen aller Größen machen sich die verbesserte Agilität, Skalierbarkeit und die Kosteneinsparungen zu Nutze, die sie bietet. Eine von AlgoSec und der Cloud Security Alliance durchgeführte Studie zeigt, dass 59 Prozent der befragten Unternehmen heute bis zu 40 Prozent ihres Tagesgeschäfts in öffentlichen Clouds durchführen. Die Anzahl der Unternehmen, die über 60 Prozent ihrer Workloads in der Cloud ausführen, hat sich in den letzten beiden Jahren verdoppelt. 

Andererseits zeigt die Studie auch, dass 81 Prozent der Unternehmen erhebliche Bedenken hinsichtlich der Durchsetzung und des Sicherheitsmanagements in der Cloud haben. Im Mittelpunkt standen dabei die Gefahr von Angriffen, die zu Datenschutzverstößen führen, die Einhaltung gesetzlicher Bestimmungen sowie die Komplexität eines effektiven Managements von Sicherheits- und Änderungsprozessen in ihren Cloud– beziehungsweise On-premise-Umgebungen. Was führt nun zu diesen Bedenken und Problemen in Hinblick auf die Cloud–Sicherheit und wie können Unternehmen darauf eingehen?

Schlechte Cloud-Sichtbarkeit resultiert in fragmentiertem Management

Auf die Frage, welche Aspekte des Cloud-Sicherheitsmanagements eine Herausforderung darstellten, gaben die Befragten die Erkennung von Fehlkonfigurationen als größtes Problem an, zusammen mit der mangelnden Sichtbarkeit des gesamten Cloud-Bestands. Audit-Vorbereitungen und Compliance, ein ganzheitliches Management von Cloud– und On-Premises-Umgebungen sowie die Verwaltung mehrerer Clouds gehörten ebenfalls zu den Hauptanliegen. Ein zentraler Grund für diese Probleme ist die Tatsache, dass Unternehmen für das Sicherheitsmanagement ihrer Cloud eine Reihe unterschiedlicher Kontrollmechanismen einsetzen. Den Antworten zufolge setzen 33 Prozent Orchestrierungs- und Konfigurationsmanagementtools ein, 30 Prozent nutzen die Kontrollmaßnahmen des Cloud-Anbieters, während fast 22 Prozent nicht sicher sind, welche Tools sie genau nutzen. Wenn IT- und Sicherheitsteams verschiedene Kontrollmechanismen nutzen müssen, wird ihre Sicht auf die Cloud-Umgebungen eingeschränkt; darüber hinaus macht es ihre Sicherheitsprozesse komplexer und erhöht die Mehrarbeit bei der Verwaltung. 

Diese fragmentierten Prozesse führen zu Fehlern, die wiederum Cloud–Probleme verursachen: Von den Befragten berichteten 11,4 Prozent von einem Cloud-Sicherheitsvorfall im letzten Jahr, und 42,5 Prozent erlebten einen Netzwerk- oder Anwendungsausfall. Nicht überraschend ist, dass die beiden Hauptursachen für diese Vorfälle Bedienungsfehler oder menschliches Versagen beim Management von Geräten und Änderungen von Gerätekonfigurationen waren. Das grundlegende Problem besteht darin, dass die öffentlichen Cloud-Bereitstellungen so einfach hochzufahren sind, dass man leicht übersieht, wie komplex ihr Schutz und ihr Management sein können. 

Selbst wenn man eine einzige öffentliche Cloud-Plattform wie beispielsweise AWS nutzt, ist jeder Cloud-Account anders. Einige Accounts funktionieren in verschiedenen Regionen und sind jeweils mit mehreren Sicherheitskontrollen verknüpft. Möglicherweise hat jedes Element eine individuelle Konfiguration, die nicht zentralisiert ist. Das bedeutet, dass die Arbeit bei jedem einzelnen der unterschiedlichen Konten doppelt gemacht werden muss, wann immer man eine Änderung vornehmen möchte. Bei so vielen beweglichen Teilen ist das Management und der Schutz dieser vielen Accounts eine immens komplexe Aufgabe.

Cloud–Sicherheit leichter gemacht 

Wie können Unternehmen nun die Kontrolle über ihre vielen Cloud-Accounts zurückerlangen und sie einheitlich verwalten, so dass sie die Agilität und Skalierbarkeit, die die Cloud bietet, in vollem Umfang ausnutzen können, ohne die Sicherheit zu beeinträchtigen? Hier die vier wichtigsten Schritte:

1. Sichtbarkeit in Netzwerken erlangen

Wie zuvor angesprochen, war die fehlende Sichtbarkeit in die Cloud-Bestände für 36 Prozent der Befragten der Studie das wichtigste Sicherheitsproblem. Um dieses Problem zu lösen, müssen Unternehmen ganzheitliche Sichtbarkeit über ihre gesamten unterschiedlichen Cloud-Accounts erlangen, auch über die Sicherheitskontrollen, die sowohl in der Cloud als auch für das Management des Datenverkehrs zu und von den Cloud-Umgebungen angewandt werden. Das ermöglicht IT- und Sicherheitsteams potentielle Sicherheitsprobleme oder -risiken, die zu Ausfällen führen könnten, schnell zu erkennen.  

2. Managen von Änderungen von einer einzigen Konsole aus

Wenn sowohl in der Cloud als auch On-Premises ein Mix aus Sicherheitskontrollen von Cloud–Providern und anderen Kontrollen eingesetzt wird, ist die konsequente Verwaltung von Richtlinien für Unternehmen eine riesige Herausforderung. Falls all diese verschiedenen Sicherheitskontrollen mit einem einzigen Befehlssatz und einer Syntax von einer einzigen Konsole aus gemanagt werden, können Sicherheitsrichtlinien konsequent angewandt werden. Dadurch werden doppelter Aufwand und fehleranfällige manuelle Prozesse vermieden, die zu Fehlkonfigurationen und Ausfällen führen. Ein vollständiger Pfad, der jede Änderung nachverfolgbar macht, ist ebenfalls vorhanden.

3. Automatisieren von Sicherheits- und Compliance-Prozessen

Automatisierung ist unerlässlich, wenn Cloud-Umgebungen mit mehreren öffentlichen Cloud-Accounts effizient verwaltet und gleichzeitig Änderungen in einer Reihe komplexer Sicherheitskontrollen koordiniert werden sollen. Automatisierung beschleunigt und präzisiert die Verwaltung von Sicherheitsänderungen in Cloud-Umgebungen. Außerdem wird die Audit-Vorbereitung beschleunigt und die kontinuierliche Einhaltung von Bestimmungen sichergestellt.

Dies ist ein zentraler Punkt, da mehr als drei Viertel der Befragten die Compliance und die Vorbereitungen für Audits bei der Verwaltung öffentlicher Cloud–Ressourcen als Herausforderung empfanden. Automatisierung hilft Unternehmen auch, die Qualifikationslücken und Personalengpässe zu überwinden, die von fast 75 Prozent der Befragten, die die Cloud bereits nutzen, als Problem genannt wurden.

4. Cyberangriffe mit Geschäftsprozessen verknüpfen, um gefährliche Situationen schneller zu entschärfen

Die CSA-Studie zeigte, dass Organisationen sich Sorgen über Angriffe und Verstöße machen und schlecht darauf vorbereitet sind, diese zu bekämpfen. Fast 90 Prozent bewerteten nicht befugten Zugriff, Datenschutzverstöße, Infiltrationen und Denial-of-Service-Angriffe als größte Probleme. Mit Sicherheitsmanagementlösungen, die mit SIEM- oder SOAR-Tools integrieren und die Reaktion auf Vorfälle beschleunigen, können diese Probleme angegangen werden. Sobald von einem SIEM- oder SOAR-Produkt eine Bedrohung erkannt wird, kann die Managementlösung alle Anwendungen und Server identifizieren, die von der Bedrohung betroffen sein könnten. Die Lösung kann dann das Risiko der Bedrohung minimieren, indem sie alle betroffenen Server oder Geräte vom Netzwerk isoliert und so Seitwärtsbewegungen innerhalb der Umgebung verhindert.

Mit einer Lösung zur Automatisierung der Netzwerksicherheit, die diese Schritte bewältigt, können Unternehmen ein ganzheitliches Sicherheitsmanagement für all ihre öffentlichen Cloud-Accounts sowie für ihre privaten Cloud– und On-premises-Bereitstellungen über eine einzige Konsole ermöglichen. Das hilft ihnen, die mit der Komplexität der Cloud verbundenen Herausforderungen zu meistern und ein schnelleres und sichereres Cloud–Management zu gewährleisten, das den Compliance-Anforderungen noch besser gerecht wird. 

*Der Autor Jeffrey Starr ist CMO bei AlgoSec.

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .