Leitfaden für die Cloud-Security

Angreifer zielen auf die Cloud und ihre Schwachpunkte

crowdstrike-cloudsecurity

Wenig überraschend gehen Angreifer am liebsten den Weg des geringsten Widerstands – d. h. sie nehmen die Systeme und Anwendungen ins Visier, die sich am leichtesten ausnutzen lassen. Was sie dagegen tun können, lesen Sie in diesem Whitepaper.

Vernachlässigte Infrastrukturen und solche, die bald außer Betrieb genommen werden, sind ein gefundenes Fressen für Angreifer, da diese Infrastruktur häufig keine Updates der Sicherheitskonfiguration mehr erhält und nicht mehr regelmäßig gewartet wird. Die Bedrohungsakteure haben dabei nicht immer nur die Cloud-Infrastruktur im Visier, sondern nutzen diese auch um die Wirksamkeit ihrer Angriffe zu steigern.  Cloud-Services wie Microsoft Azure und Synchronisierungsdienste für Dateispeicher wie MEGA wurden oftmals dafür benutzt um Daten zu exfiltrieren und Netzwerkdatenverkehr umzuleiten.

Wegen fehlender Beschränkungen für ausgehenden Datenverkehr und fehlendem Schutz für Workloads konnten Bedrohungsakteure lokale Services nutzen, um über Proxys auf IP-Adressen in der Cloud zuzugreifen. Dank dieser Taktiken hinterließen die Angreifer kaum Spuren auf den lokalen Dateisystemen und konnten einer Erkennung somit entgehen.

Wie deutlich zu erkennen ist, erfordert die Absicherung von Cloud-Umgebungen einen anderen Ansatz als die Strategien, die Unternehmen bisher zum Schutz ihrer lokalen Rechenzentren eingesetzt haben. In diesem Whitepaper erfahren Sie, welche zentralen Grundsätze der Cloud-Sicherheit zwingend beachtet werden sollten, um Cloud-Services in Ihrem Unternehmen sorglos nutzen und die Geschäftsprozesse optimieren zu können.

Anbieter des Whitepapers

CrowdStrike GmbH

Püngelerstr. 1
52074 Aachen
Deutschland

crowdstrike-cloudsecurity

 

Kostenloses Whitepaper herunterladen

Registrierung

Aufklappen für Details zu Ihrer Einwilligung