Probleme bei öffentlichen Clouds lösen Fehlkonfigurationen bei Netzdiensten vermeiden

Ein Gastbeitrag von Oren Amiram* 5 min Lesedauer

Anbieter zum Thema

Die Angebote der Cloud-Sicherheit werden ständig verbessert, um den Bedürfnissen der Unternehmen nach Skalierbarkeit, Flexibilität und Sicherheit gerecht zu werden. Wenn aber IT-Entscheider die Vorteile der Nutzung einer öffentlichen Cloud gegenüber einer privaten Cloud abwägen, sollten sie einige Fakten beachten.

Public-Cloud-Nutzung ist auf den ersten Blick einfach, wären da nicht Sicherheitsfragen und die Herausforderungen, die das Konfigurieren der Cloud-Plattform mit sich bringen.(Bild:  FAMILY STOCK - stock.adobe.com)
Public-Cloud-Nutzung ist auf den ersten Blick einfach, wären da nicht Sicherheitsfragen und die Herausforderungen, die das Konfigurieren der Cloud-Plattform mit sich bringen.
(Bild: FAMILY STOCK - stock.adobe.com)

Public Cloud ist die bevorzugte Wahl

Die Sicherheit der öffentlichen Cloud ist wegen großer IaaS-Plattformen, darunter Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure, ins Bewusstsein gewandert. Laut Gartner werden zudem die weltweiten Endnutzerausgaben für Public-Cloud-Dienste im Jahr 2024 voraussichtlich um 20,4 Prozent auf insgesamt 678.8 Milliarden US-Dollar steigen (rund 622,3 Milliarden Euro), gegenüber 563,6 Milliarden US-Dollar (rund 516,7 Milliarden Euro) im Jahr 2023.

Es ist leicht zu erkennen, warum öffentliche Clouds so attraktiv sind. Im Gegensatz zu privaten Clouds können Unternehmen mit Public-Cloud-Plattformen Geschäftsanwendungen schnell bereitstellen und die mit dem Kauf, der Verwaltung und der Wartung von Hardware und Anwendungsinfrastruktur vor Ort verbundenen Kosten senken. Darüber hinaus können Unternehmen mit ihnen die erforderliche Infrastruktur viel schneller einrichten als vor Ort und sie bieten eine unübertroffene Skalierbarkeit sowie zusätzliche Sicherheitsfunktionen.

Herausforderungen nicht scheuen

So robust eine Public-Cloud-Plattform auch sein mag, es gibt dennoch Herausforderungen, die Unternehmen bewältigen müssen. Bereits im Jahr 2022 haben 67 Prozent der befragten Unternehmen einer weltweiten Umfrage der Cloud Security Alliance (CSA) ihre sensiblen Daten in der öffentlichen Cloud gespeichert. Allerdings sagten knapp ein Drittel der Unternehmen (31 Prozent), bezogen auf Schwachstellen, dass sie nicht oder nur wenig zuversichtlich sind, was den Schutz sensibler Daten in einer Cloud-Umgebung angeht. Weitere 44 Prozent gaben an, nur mäßig zuversichtlich zu sein.

Daneben ergab eine Studie der CSA zu den größten Bedrohungen für Cloud Computing, dass die Fehlkonfiguration der Cloud-Plattform schon damals zu den drei größten Sorgen der Befragten gehörte. Wie gewaltig die Herausforderung wirklich war, zeigte eine Umfrage von Check Point: Fast 76 Prozent der dort Befragten sagten, dass ihr Unternehmen zwei oder mehr verschiedene öffentliche Cloud-Anbieter nutzt. Diese Ergebnisse deuten darauf hin, dass Sicherheitsleute oft mehrere native Sicherheits- und Verwaltungskonsolen handhaben müssen, um Sicherheit und Compliance in verschiedenen IT-Umgebungen durchzusetzen.

Die Auswirkungen von Fehlkonfigurationen auf ein Netzwerk

Es ist keine Überraschung, dass IT-Teams in Unternehmen oft Schwierigkeiten haben, die Sicherheit ihrer Anwendungen zu gewährleisten. Die Migration von Anwendungen auf öffentliche Cloud-Plattformen birgt viele Fallstricke. Fehlkonfigurationen können im Rahmen des Umzugs an vielen verschiedenen Stellen des Netzwerks auftreten, insbesondere beim Wechsel von herkömmlichen Firewalls zu Cloud-Sicherheitskontrollen.

Die fortlaufende Verwaltung von Anwendungen und Arbeitsabläufen innerhalb der öffentlichen Cloud stellt dabei eine besondere Herausforderung dar. In vielen Unternehmen gibt es mehrere Teams, die verschiedene Methoden zur Verwaltung der Anwendungen und der Sicherheitskontrollen, die sie schützen sollen, einsetzen, wie Ansible, Chef und Terraform – zusätzlich zu manuellen Änderungen.

Sogar dann, wenn nur eine einzige Public-Cloud-Plattform genutzt wird, müssen also mehrere Sicherheitskontrollen zum Schutz einer Vielzahl von Anwendungen verwaltet werden. Unternehmen können nämlich Hunderte von separaten Public-Cloud-Konten nutzen, jedes mit mehreren Virtual Private Clouds (VPC), die über verschiedene Regionen verteilt sind. Diese VPCs werden durch mehrschichtige Sicherheitskontrollen geschützt, von der Cloud-Infrastruktur, wie Sicherheitsgruppen und Netzwerk-ACLs, über Cloud-native fortschrittliche Netzwerk-Firewalls, hin zu den von Independent Software Vendors (ISVs) angebotenen Sicherheitsprodukten, wie NG-Firewalls.

Einfach zu erklären, warum es zu Fehlkonfigurationen kommen kann, wenn IT-Teams versuchen, diesen komplexen, langwierigen und arbeitsintensiven Prozess selbst zu übernehmen. Ein einziger Fehler kann zu Ausfällen, Konformitätsverletzungen und Lücken im Sicherheitsbereich führen. Die Firma Digital Shadows entdeckte beispielsweise mehr als 2,3 Milliarden Dateien, die falsch konfiguriert waren. Überhaupt haben fehlkonfigurierte Speicherdienste in den letzten zwei Jahren mehr als 30 Milliarden Datensätze preisgegeben und zu mehr als 200 Sicherheitsverletzungen beigetragen. Es ist davon auszugehen, dass im selben Maße, in dem Unternehmen versuchen, ihre Public-Cloud-Implementierung zu optimieren, die Geschwindigkeit und das Ausmaß von Cloud-Verletzungen zunehmen werden. Einem Accurics-Bericht aus dem Jahr 2020 zufolge waren falsch konfigurierte Cloud-Speicherdienste in 93 Prozent von Hunderten analysierter Public-Cloud-Implementierungen an der Tagesordnung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Maßnahmen ergreifen und Automatisierung einführen

Welche Maßnahmen können Unternehmen ergreifen, um das Risiko einer Fehlkonfiguration zu vermeiden? Es gibt zwei grundlegende Prinzipien, die befolgt werden sollten:

  • Sicherstellen, dass nur autorisiertes, qualifiziertes Personal irgendwelche Änderungen an Netzwerken oder Sicherheitskontrollen vornehmen darf.
  • Befolgung eines klar definierten Änderungsprozesses mit obligatorischer Prüfung und Genehmigung jeder Phase.

Jedoch muss bedacht werden, dass bei der manuellen Durchführung von solchen Prozessen immer Fehler auftreten können. Es gibt aber eine einfache Lösung: die hybride netzwerkbasierte Automatisierung. Auf diese Weise kann die Automatisierung von Netzwerkänderungen eingesetzt werden, um ein Rätselraten und fehleranfällige manuelle Eingaben zu vermeiden, während gleichzeitig große, komplexe Projekte zur Migration von Anwendung in Richtung einer Cloud und die Verwaltung von Sicherheitsänderungen vereinfacht werden.

Sichtbarkeit des gesamten hybriden Netzwerks
Mit solchen Cloud-Angeboten können vollständige Übersichtskarten von hybriden Netzwerken erstellt, Risiken identifiziert und diese mit den betroffenen Assets in Beziehung gebracht werden. Außerdem erhalten Unternehmen einen Überblick der Cloud-Ressourcen und Sicherheitskontrollen und können Probleme bei der Anwendungs- und Netzwerkkonnektivität, die sich aus Sicherheitsrichtlinien ergeben, lokalisieren und beheben.

Automation
Unternehmen können ein einheitliches Netzwerkmodell sowie einen standardisierten und dokumentierten Änderungsprozess nutzen, der Policies im Sinne einer Zero-Touch-Automatisierung für Hybrid- und Multicloud-Umgebung zur Anwendung bringt. Mit einem derartigen zentralen Policy-Management lassen sich übrigens klassische On-Premises-Anwendungen sehr einfach in die Cloud migrieren.

Cloud-zentrierte Risikoanalyse und Schwachstellenbehebung
Fehlkonfigurationen können schnell erkannt werden, um Cloud-Ressourcen, einschließlich Cloud-Instanzen, Datenbanken und serverlose Funktionen zu schützen. Außerdem können riskante Sicherheitsrichtlinien, sowie die davon gefährdeten Assets leicht identifiziert werden.

Probleme lassen sich lösen

Es ist ersichtlich geworden, dass die Public Cloud enorme Vorteile birgt, wie die Skalierbarkeit und Geschwindigkeit, sowie die Möglichkeit, auf der ganzen Welt mit den notwendigen Anwendungen und Daten arbeiten zu können. Ebenso hat sich gezeigt, dass viele IT-Entscheider seit Jahren besorgt sind um die Sicherheit der Public Cloud und tatsächlich einige Herausforderungen einer ruhigen Nutzung entgegenstehen. Jedoch konnten wir auch darlegen, dass diese Hürden genommen werden können, da passende Maßnahmen bereits existieren.

Vor allem die Automatisierung vieler Routine-Aufgaben, wie der Richtlinienverwaltung – besonders in Verbindung mit einer aufwändigen, aber empfehlenswerten Mikro-Segmentierung des Netzwerks – sollte eingeführt werden, da sie den dünn gesäten IT-Fachleuten unter die Arme greift, Fehlkonfigurationen minimiert und die Kosten für die Verwaltung der Netzwerksicherheit senkt. Damit lässt sich abschließend sagen, dass Unternehmen keineswegs vor den Herausforderungen der öffentlichen Cloud zurückschrecken sollten, weil sie sich viele Vorteile eines modernen Geschäftsmodells entgehen lassen würden.


* Der Autor Oren Amiram ist Director of Product bei AlgoSec.

Bildquelle: AlgoSec

(ID:49983181)