Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-Assets oft schwer zu lokalisieren


C5: Warum Cloud-Sicherheitsstandards wichtig sind
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt


Von Peter Machat, Senior Director Central EMEA bei Armis

Mit der zunehmenden Verbreitung von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie sowohl in privaten als auch in öffentlichen Clouds effektiv zu überwachen und zu verwalten.

Wenn essenzielle Ressourcen für die Verfügbarkeit eines Cloud-Dienstes ausfallen, wird die Fähigkeit sowohl der Cloud-Anbieter als auch der Organisationen auf die Probe gestellt, zu identifizieren, welche Kunden von diesen Störungen betroffen sind. Dies ist entscheidend, um eine angemessene Reaktion auf die Beeinträchtigungen sicherzustellen. Aus diesem Grund hat das Management von Cloud-Ressourcen (CAM) für Unternehmen, die in ihre Cloud-Strategien und -Dienstleistungen investieren, eine zentrale Priorität erlangt. Trotz seiner Notwendigkeit stellt das Zusammenführen aller Cloud-Ressourcen in einer umfassenden Lösung eine Herausforderung dar. Cloud-Service-Anbieter zeigen sich in der Regel wenig kooperativ bei dieser komplexen Aufgabe.

Die jüngsten Vorfälle von Cyberangriffen gegen Cloud-Umgebungen verdeutlichen deren zunehmende Attraktivität als Ziel für sowohl Cyberkriminelle als auch staatliche Akteure. Der "The State of Cyberwarfare" Bericht von Armis aus dem Jahr 2024 bestätigt diese besorgniserregende Entwicklung und zeigt auf, dass 58 Prozent der befragten Unternehmen in Deutschland, Österreich und der Schweiz bereits Opfer mindestens eines solchen Angriffs geworden sind. Noch alarmierender ist, dass ein Viertel der Befragten angibt, dass die Anzahl der Bedrohungen innerhalb ihres Unternehmens im letzten Jahr signifikant zugenommen hat. Diese Daten verdeutlichen die zunehmende Komplexität und Vielfalt der Bedrohungslandschaft, mit der Sicherheitsteams konfrontiert sind.

Vergrößerte Angriffsfläche und die Rolle von Sicherheitsstandards
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt. Bemühungen zur Standardisierung sind entscheidend, um dieses Problem anzugehen. Eine effektive Asset-Management-Lösung muss nicht nur alle Ressourcen in der Cloud verfolgen können, sondern auch sämtliche Assets sicherstellen, die für den Cloud-Service und die internen Cloud-Abläufe benötigt werden, um sie vor Manipulationen und anderen Cyberangriffen zu schützen.

Die Herausforderung liegt darin, dass Cloud-Assets oft schwer zu lokalisieren und zu identifizieren sind, wenn man auf herkömmliche, scanbasierte Sicherheitstools zurückgreift. Ohne Sichtbarkeit dieser Assets für Sicherheitsteams bleibt deren Überwachung und Schutz außer Reichweite. Ein unerkanntes Cloud-Asset könnte daher einen Vorfall auslösen, ohne dass das Team davon Kenntnis erlangt. Selbst wenn ein Alarm ausgelöst würde, bedeutet die zeitaufwendige Suche nach dem betroffenen Objekt einen erheblichen Nachteil für das Sicherheitsteam. Es ist von entscheidender Bedeutung, dass Sicherheitsteams über eine Lösung verfügen, die alle Cloud-Assets zentral identifizieren kann. Diese Lösung sollte es ermöglichen, rasch auf Warnungen zu reagieren und geeignete Abhilfemaßnahmen basierend auf der Art der identifizierten Bedrohung vorzuschlagen.

Sicherheitsstandards helfen dabei, die richtige Art von Lösung zu finden. Einer dieser Standards ist der C5 (Cloud Computing Compliance Criteria Catalogue) des BSI. Dieses Testat wurde im Jahr 2016 entwickelt, um Cloud-Anbietern, Auditoren und Unternehmen eine Übersicht über die Mindestanforderungen für sicheres Cloud Computing bereitzustellen. Ziel dieses Kriterienkatalogs ist es, die Informationssicherheit eines Cloud-Dienstes durch eine standardisierte Prüfung transparent darzustellen. Kunden können diesen Katalog im Rahmen ihrer eigenen Risikoanalyse nutzen. Der C5-Katalog dient als wertvolle Orientierungshilfe bei der Auswahl von Anbietern und ist eine grundlegende Voraussetzung für den Einsatz von Cloud Computing im öffentlichen Sektor. Zudem wird er auch für KRITIS (kritische Infrastrukturen) empfohlen. Eine der Hauptaufgaben zur Erfüllung der Anforderungen von C5 besteht darin, Richtlinien und Anweisungen mit technischen und organisatorischen Schutzmaßnahmen für den sicheren Umgang mit Datenträgern jeglicher Art zu dokumentieren, zu kommunizieren und bereitzustellen.

Um den Standard zu erfüllen, muss die Sicherheitslösung in der Lage sein, jede Cloud-Instanz, jede Cloud-basierte virtuelle Maschine und jedes hybride Cloud-Premise-Asset zu identifizieren. Sicherheitsteams sollten in der Lage sein, diese Anlagen nach Anlagentyp und Software zu klassifizieren. Die Lösung vergleicht dann die Cloud-Ressourcen mit ähnlichen bekannten Ressourcen in einer Art Geräte-Knowledge-Base. Diese Aufgabe wird durchgeführt, um die entsprechenden Attribute und das Verhalten der Anlage mit der identifizierten Anlage abzugleichen. Sobald diese Daten gesammelt und analysiert sind, besteht der nächste Schritt einer solchen Lösung darin, die Cloud-Assets zu überwachen, um Verhaltensänderungen zu erkennen.

Ein Beispiel wäre ein Cloud-Server mit sensiblen Daten, der plötzlich beginnt, mit einem unbekannten Gerät außerhalb des Unternehmens zu kommunizieren. Dieses Verhalten sollte dann eine Warnung auslösen und eine Richtlinie durchsetzen, um die Datenübertragung zu stoppen und ein Datenschutzproblem zu vermeiden. Die Lösung ermöglicht es dem Sicherheitsteam dann, das Risiko zu erkennen und die notwendigen Abhilfemaßnahmen zu ergreifen. Eine moderne Lösung würde auch über die Identifizierung von Cloud-Assets hinausgehen und es dem Sicherheitsteam ermöglichen, alle Assets einschließlich OT, IoT, IoMT und IT in einer Plattform zu verfolgen. (Armis: ra)

eingetragen: 04.07.24
Newsletterlauf: 30.08.24

Armis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Wirksamkeit von KI-Lösungen

    Die Vorteile der generativen KI sind in den letzten Jahren immer deutlicher geworden. Unternehmen erzielten nicht nur wertvolle Produktivitäts- und Effizienzsteigerungen, sie verbesserten auch die Arbeitsmoral, indem sie den Zeitaufwand für einfache Aufgaben reduzierten.

  • SaaS-Backup-Lösung für Microsoft 365 & Co.

    Nach Angaben von Microsoft nutzen weltweit mehr als 85 Millionen Menschen Microsoft 365. Die bekannte Office Suite bietet seinen Anwendern wichtige Software-as-a-Service (SaaS)-Funktionen wie E-Mail, Dateispeicherung oder Kollaborationsanwendungen

  • Java bleibt IT-Alltag

    Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten - und sogar noch an Bedeutung gewinnen.

  • Risiken für SaaS-Daten

    Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern (Software-as-a-Service) SaaS beziehungsweise auf Cloud Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen und Unternehmensgrößen hinweg 56 Prozent der Unternehmen weltweit SaaS-Anwendungen eingeführt. Die Chancen, zu den Profiteuren dieser Cloud-Dienstleitungen zu gehören, stehen also gut.

  • Digitale Technologien im Kundenservice

    In der heutigen Geschäftswelt wird der Kundenservice immer mehr zum entscheidenden Wettbewerbsvorteil. Unternehmen, die ihren Serviceprozess optimieren, profitieren nicht nur von einer höheren Kundenzufriedenheit, sondern auch von gesteigerter Effizienz und neuen Umsatzpotenzialen. Doch der Weg dahin ist voller Herausforderungen.

  • Unternehmensweite Gen-AI-Projekte

    Viele Unternehmen beschäftigen sich bereits mit generativer KI (Gen-AI) und versuchen, damit die Produktivität zu steigern und die Benutzererfahrung zu verbessern. Fast drei Viertel der Unternehmen haben laut Accenture Künstliche Intelligenz zu ihrer obersten digitalen Investitionspriorität für 2024 gemacht.

  • Bandbreite der CNAPP-Funktionen verstehen

    Da sich viele Unternehmen von der zunehmenden Komplexität einer Cloud Computing-Lösung überfordert fühlen, haben sich Cloud Native Application Protection Platforms (CNAPP) zur Gewährleistung einer umfassenden und optimierten IT-Sicherheit etabliert.

  • Unternehmensweite Gen-AI-Projekte

    Laut der AWS-Umfrage verwenden etwa 45 Prozent der Unternehmen Gen-AI-Tools, um den Kundensupport zu verbessern, hauptsächlich durch den Einsatz von Chatbots. Zwischen 35 Prozent und 40 Prozent dieser Führungskräfte geben auch an, dass ihre Unternehmen diese Tools nutzen, um die persönliche Produktivität zu steigern oder die Softwareentwicklung zu beschleunigen (in Form von Code-Assistenten), und weitere 32 Prozent für Vertrieb und Marketing (für personalisierte Kampagnen und Angebote).

  • Einfacher Zugang zu Expertenwissen

    Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, Expertin für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe.

  • Java-basierte Infrastruktur optimieren

    Unternehmen verlagern zunehmend Workloads in die Cloud. Doch bei allen Vorteilen entpuppt sich die neue Umgebung oft als Kostenfalle. Die meisten Unternehmen zahlen für Ressourcen, die sie gar nicht nutzen. Das hat verschiedene Gründe. CIOs müssen sicherstellen, dass Applikationen in der Cloud performant funktionieren und eine gute Nutzererfahrung bieten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen