Viele Cloud-Risiken hängen mit unsicheren Identitäten zusammen, ob es sich um Schwachstellen bei Schnittstellen, bei Cloud-Apps oder in der Cloud-Administration handelt. Wir haben uns auf dem CloudFest 2024 umgesehen, um Lösungen für eine durchgehende Cloud Security zu finden. Sie reichen von Cloud-IDs über API-Management bis hin zum Code Signing.
Das CloudFest 2024 fand vom 18. bis 21. März 2024 im Europa-Park Rust statt und konnte in diesem Jahr bereits sein 20. Jubiläum begehen.
(Bild: Oliver Schonschek)
Die vielen Gesichter der Cloud-Sicherheit
Die Cloud muss sicher sein, damit Cloud Computing erfolgreich ist. Das ist der aktiven Cloud Community, die sich zum CloudFest 2024 im Europa-Park in Rust versammelt hatte, mehr als bewusst. Doch was genau bedeutet Cloud-Sicherheit? Was ist alles dafür notwendig?
Umfragen wie die der Cloud Security Alliance (CSA) zeigen, dass mehr als Dreiviertel der Unternehmen nicht genau wissen, wie sie den Cloud-Bedrohungen begegnen können. Die Cloud ist sehr vielschichtig und komplex, auch wenn sich Cloud-Nutzende eigentlich eine Vereinfachung ihrer IT durch die Cloud wünschen. In Wirklichkeit aber ist die Cloud eine Multi Hybrid Cloud und reicht von den Clouds über Edge bis hin zu On-Premises. Entsprechend vielschichtig ist die Cloud Security.
Betrachtet man aber die Top-Risiken im Cloud Computing, zum Beispiel den Pandemic 11 Report der CSA oder den Cloud Threat Report von Palo Alto Networks, stellt man fest, dass neben der hohen Komplexität ein weiterer Risikoschwerpunkt auszumachen ist: unsichere Identitäten.
Aus gutem Grund also fand man auf dem CloudFest 2024 auch zahlreiche Anbieter, die sich direkt oder indirekt mit digitalen Identitäten für die Cloud befassen. Hier sind einige Beispiele, die uns aufgefallen sind.
Lösungssuche auf dem CloudFest 2024
Ein Hauptthema war die Cloud-Sicherheit, die zum Drahtseilakt werden kann, wenn man nicht alle Risiken in den Blick nimmt.
(Bild: Oliver Schonschek)
Als Top-Risiko für die Cloud sieht die CSA eine unzureichende Identitäts-, Anmeldedaten-, Zugriffs- und Schlüsselverwaltung. Offensichtlich bedarf es einer übergreifenden Identitätslösung für die Multi Hybrid Cloud. Okta zum Beispiel stellte hierzu Okta Privileged Access für sichere Zugriffe auf sensible Ressourcen durch ein einheitliches Access- und Government-Management vor, nutzbar On-Prem, in der Cloud und in Multi-Cloud-Umgebungen. Dabei geht es insbesondere darum, fragmentierte Tools für Identity, Governance und Privileged Access zu vermeiden, da sie die Durchsetzung von Policies erschweren.
Auf Platz 2 der Cloud-Risiken nach CSA finden sich die unsicheren Schnittstellen und APIs. Zum einen muss sichergestellt werden, dass Schnittstellen und APIs trotz Komplexität fehlerfrei sind, zum anderen haben auch APIs eine eigene digitale Identität. Es muss immer prüfbar sein, ob die API, die man nutzen und ansprechen will, auch die ist, die sie vorgibt zu sein. Eine zentrale API-Management-Plattform wie Frends dient dazu, zum einen die API-Komplexität zu senken, aber auch durch die API-Transparenz zu gewährleisten, dass fehlerhafte oder auch gefälschte APIs erkannt und verhindert werden. Cloud bedeutet Integration, von On-Premises mit Clouds, von Clouds untereinander, aber auch entlang der Supply Chain über Partnergrenzen hinweg. Integrationslücken bieten Angreifern Ansatzpunkte, um die Cloud anzugreifen.
Der Feind in der Cloud-App
Ein weiteres, führendes Cloud-Risiko ist die unsichere Softwareentwicklung und die unsicheren Ressourcen Dritter. Darunter sollte man aber nicht nur Fehler in der Entwicklung verstehen, sondern auch gezielte Angriffe über Software-Pakete. Wenn Cloud-Apps aktualisiert werden, muss sichergestellt werden, dass die Updates auch wirklich von dem Anbieter kommen und nicht von Cyberkriminellen.
EasyDmarc bietet eine SaaS-Lösung für E-Mail-Sicherheit und Zustellbarkeit, wie Gerasim Hovhannisyan (CEO und Mitbegründer) erklärte.
(Bild: Oliver Schonschek)
Deshalb sind auch Lösungen für Code Signing wie die von Certum ein Teil der Cloud-Sicherheit, der nicht vergessen werden sollte. Nur wenn die Apps vertrauenswürdig sind, kann sichergestellt werden, dass Apps und Updates keine Hintertür in die Cloud werden.
Endpoints und Phishing als Cloud-Risiko
Es sind aber auch die Klassiker der Cyberbedrohungen, die die Cloud bedrohen, seien es verseuchte Endpoints oder aber Phishing-Mails, die dazu dienen, an Zugangsdaten und Berechtigungen für Cloud-Services zu gelangen.
Auf dem CloudFest waren mehrere Anbieter im Bereich Dmarc wie EasyDmarc, Sendmarc und Dmarc Advisor. Mit Dmarc kann das Risiko durch Phishing-Mails, die gefälschte Identitäten nutzen, minimiert werden.
Aber auch Attacken über unsichere Endpoints bedrohen die Cloud und gehören zum Cloud-Risiko Organisierte Kriminalität/Hacker/APT. Unsichere Apps, die auf Cloud-Services zugreifen wollen, können zum Beispiel mit einer Lösung wie ThreatLocker Ringfencing blockiert werden, die ebenfalls auf dem CloudFest vorgestellt wurde.
Das Ziel lautet: Eigene Cloud-Risiken kennen und minimieren
Die Cloud-Sicherheit muss alle Cloud-Risiken berücksichtigen, die bewertet und priorisiert werden müssen, wie Qualys erklärte.
(Bild: Oliver Schonschek)
Für Unternehmen, die ihre eigenen Cloud-Schwachstellen und -Risiken identifizieren wollen, gab es auf dem CloudFest 2024 ebenfalls Lösungen zu sehen, wie Qualys Cloud Detection and Response.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es zeigt sich: Cloud-Sicherheit ist deutlich umfassender zu sehen als eine sichere Cloud-Infrastruktur. Anders gesagt, gehört weitaus mehr zu einer sicheren Cloud-Infrastruktur dazu, wie es auf den ersten Blick scheint. Das CloudFest ist eine gute Gelegenheit, den Blick auf Cloud-Sicherheit zu weiten. Das ist auch dringend notwendig, denn die Angreifergruppen haben einen sehr guten Blick auf die Cloud-Schwachstellen und nutzen diese umgehend aus, wenn sich eine Gelegenheit bietet. Das sollte die Cloud Community zu verhindern wissen.