Impulse für Cloud Security Diese Startups denken Cloud-Sicherheit neu
Anbieter zum Thema
Ein Blick auf innovative Startups zeigt, welche neue Entwicklungen die Sicherheit im Cloud Computing erwarten kann. Dabei stehen weniger die Cyberattacken selbst im Fokus, die auf Cloud-Daten abzielen. Stattdessen geht es darum, die Cloud-Sicherheit reifer werden zu lassen, gerade im Bereich Identitäten und Berechtigungen. Wir nennen drei Beispiele.

Die meisten Organisationen haben bereits sensible Daten in der Cloud, so eine Umfrage der CSA (Cloud Security Alliance). Die Mehrheit der befragten Unternehmen (67 %) hostet sensible Daten oder Workloads in der Public Cloud. 89 Prozent der Befragten fanden, dass die Sicherheitskontrollen der Cloud- Provider effektiv sind, aber die Unternehmen sind sich immer noch nicht sicher, ob sie selbst in der Lage sind, vertrauliche Daten in der Cloud zu schützen.
Dabei sind es nicht etwa die vorherrschenden Cyberattacken wie Ransomware und DDoS, die laut CSA als die größten Cloud-Bedrohungen eingeschätzt werden. Der CSA-Bericht „Top Threats to Cloud Computing: The Pandemic 11“ (https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-pandemic-eleven/), der sechste in der Reihe „Top Threats to Cloud Computing“, stellte fest, dass nun andere Sicherheitsprobleme als die Cyberattacken selbst von Cloud-Sicherheitsanbietern (CSP) als besorgniserregend angesehen werden, wie Konfiguration und Authentifizierung in der Cloud.
„Insgesamt sind diese Sicherheitsprobleme ein Aufruf zum Handeln für die Entwicklung und Verbesserung des Cloud-Sicherheitsbewusstseins, der Konfiguration und des Identitätsmanagements. Da sich Cloud-Geschäftsmodelle und Sicherheitstaktiken weiterentwickeln, besteht ein noch größerer Bedarf, Sicherheitsprobleme anzugehen, die sich weiter oben im Technologie-Stack befinden und das Ergebnis von Entscheidungen des Senior Managements sind“, sagte Jon-Michael C. Brook, Co-Vorsitzender der CSA Top Threats Working Group und einer der Hauptautoren des Berichts.
Cloud-Security-Startups haben den Bedarf bereits erkannt
Doch haben neue Lösungen für Cloud-Sicherheit diese Entwicklung der Cloud-Bedrohungen bereits aufgegriffen oder konzentrieren sie sich noch auf die Abwehr der Cyberattacken, die letztlich die Unzulänglichkeiten der Cloud-Sicherheit im Bereich Identitätsmanagement und Konfiguration ausnutzen? Blickt man auf innovative Startups, stellt man fest, dass sich dort bereits Lösungen entwickelt haben, die diese Trends bei den Cloud-Bedrohungen aufgespürt und berücksichtigt haben. Unter der großen Vielzahl an Security-Startups, die die Cloud speziell adressieren, sollen einige herausgegriffen werden.
Zum Beispiel lohnt es sich, einmal die Startups anzusehen, in die bereits etablierte Security-Provider investieren, auch um das eigene Security-Portfolio auszubauen.
CyberArk, Anbieter von Identitätssicherheit, zum Beispiel gab die Gründung von CyberArk Ventures bekannt, einem globalen Investmentfonds in Höhe von 30 Millionen US-Dollar, der darauf abzielt, die nächste Generation von Disruptoren zu befähigen, komplexe Sicherheitsherausforderungen mit innovativer Technologie zu lösen, so die Botschaft. CyberArk Ventures gab außerdem bekannt, dass es erste Investitionen in Cybersicherheits-Start-ups abgeschlossen hat, darunter Dig Security mit Echtzeit-Bedrohungserkennungslösungen für Datenbestände, die in öffentlichen Clouds gehostet werden, und Zero Networks, Anbieter von identitätsbasierter Mikrosegmentierung.
Neue Ansätze braucht die Cloud-Sicherheit
„Gewinnen Sie die vollständige Kontrolle über Ihre Daten in der Cloud“, verspricht Dig Security. Das Startup will über bestehende Cloud-Datenschutzlösungen hinausgehen und bietet eine End-to-End-Datenlösung an. Dig sucht die Cloud-Daten, klassifiziert sie automatisch und liefert eine sogenannte Datenerkennung und -reaktion (DDR) in Echtzeit.
Die Basis dafür ist ein Sicherheitsforschungsteam, das Regeln und Richtlinien für den gesamten „Lebenszyklus eines Angriffs“ erstellt – von der Aufklärung bis hin zu Datenmissbrauch, Daten Exfiltration, Ransomware und Compliance-Verstöße. Dig Security erklärt: „Wir geben Sicherheitswarnungen aus, wenn es am wichtigsten ist, innerhalb weniger Minuten und solange es umsetzbar ist. Kunden waren erstaunt, den Unterschied bei der Erkennung eines Verstoßes zu sehen. Eine Dig-Warnung kam nach weniger als einer Minute, während andere Lösungen Warnungen bis zu 24 Stunden später lieferten, was sie im Wesentlichen nutzlos gegen die dynamische Natur der Datenexfiltration machte“.
Sicherheit just in time
Ein weiteres Beispiel, das auch bei der Identitätssicherheit in der Cloud helfen kann: Zero Networks wendet privilegierten Just-in-Time-Zugriff mit Self-Service-MFA (Mehr-Faktor-Authentifizierung) an, um Sicherheit für besondere Aktivitäten, privilegierte Benutzer oder immer dann anzuwenden, wenn höhere Sicherheit erforderlich ist.
Zero Networks bietet Schutz, ohne die tägliche Mitarbeitererfahrung zu beeinträchtigen, indem die Netzwerk-Mikrosegmentierung automatisiert wird, um sicherzustellen, dass die Standardroutinen und -interaktionen der Mitarbeiter störungsfrei verlaufen, so der Anbieter. Die Lösung Access Orchestrator wird als virtuelle Appliance bereitgestellt und erzwingt Richtlinien über einen Remote-Controller für Firewalls, um Probleme bei der Verwaltung von Agenten und der Benutzerfreundlichkeit zu beseitigen.
Echtzeit-Schau der IT-Umgebung
Schließlich ein Blick auf Lightlytics: „Mit dem digitalen Zwilling der Cloud von Lightlytics können Sie die Folgen sehen, bevor Sie Änderungen vornehmen. Verschaffen Sie sich in Echtzeit einen umfassenden Überblick über Änderungen, die an Ihrer Umgebung vorgenommen wurden, erlangen Sie die volle Kontrolle und werden Sie über Verstöße gegen Ihre Best Practice benachrichtigt“, so das Startup.
Lightlytics lässt sich in die aktuellen DevOps-Workflows über die Planungs-, Code-Review- und laufenden Betriebsphasen integrieren. Mit Lightlytics können Cloud-Betriebsteams neue Änderungen schneller einführen und Ausfallzeiten, Sicherheit, Kosten und andere betriebliche Probleme automatisch vorhersagen und verhindern, bevor sie sich auf Live-Umgebungen auswirken, so der Anbieter. Die „Cloud Twin“-Engine von Lightlytics erstellt ein in Echtzeit simuliertes Modell der Cloud-Umgebung und korreliert dynamisch die Abhängigkeiten zwischen Konfigurationen, Diensten, Infrastruktur und Aktivitätsprotokollen. Dieser „Zwilling“ bietet DevOps und SecOps die Möglichkeit, Konfigurationsänderungen zu beobachten, sodass sie deren Auswirkungen in Echtzeit sehen können.
Cloud-Sicherheit mit neuen Ansätzen
Es lohnt sich also, sich mit Security-Startups zu befassen und deren Lösungen in Erwägung zu sehen, um neue Entwicklungen für die Cloud-Sicherheit aufzugreifen. So ist es unabdingbar, sich gegen die Cyberattacken auf die Cloud zu verteidigen, doch gleichzeitig müssen die Lücken in der Cloud-Konfiguration, im Cloud-Datenschutz und bei den Cloud-Identitäten geschlossen werden. Wie dies innovativ möglich wird, zeigen diese Beispiele, wie ideenreiche Startups neue Wege bei der Cloud Security gehen.
(ID:48547129)