Trends in der Cloud-Sicherheit Was sich hinter Cloud Security Posture Management verbirgt
Cloud Security Posture Management (CSPM) ist vielen Verantwortlichen für Cloud-Sicherheit noch nicht bekannt genug. Das sollte sich ändern, denn CSPM soll dafür sorgen, dass die gefährlichen Fehler bei Cloud-Konfigurationen zurückgehen.
Anbieter zum Thema

Kaum haben sich die Unternehmen an CASB als Abkürzung für Cloud Access Security Broker gewöhnt, kommen schon die nächsten Cloud-Sicherheitslösungen mit neuen Abkürzungen, so scheint es. Doch es lohnt sich, die Bedeutung von CSPM, also Cloud Security Posture Management, zu kennen, zu wissen, was das Besondere daran ist, wie es zu den aktuellen Cloud-Trends passt und welche entsprechenden Lösungen es schon auf dem Markt gibt.
Tatsächlich versteckt sich hinter CSPM nicht etwa „alter Wein in neuen Schläuchen“, also Sicherheitslösungen für die Cloud, die nun einen neuen, von Gartner-Analysten inspirierten Namen tragen. Es geht vielmehr darum, die hohe Dynamik der Cloud-Konfigurationen und damit auch der Cloud-Risiken zu berücksichtigen. Wie schnell sich zum Beispiel die Art und der Umfang der Cloud-Nutzung verändern können, haben Remote Work und Home-Offices während der Corona-Pandemie mehr als deutlich gemacht.
Empfehlungen der Analysten für die Cloud-Sicherheit
Um eine umfassende Cloud-Sicherheitsstrategie zu implementieren, empfiehlt Gartner den Verantwortlichen für Sicherheit und Risikomanagement Lösungen für Zugriffsmanagement, Verschlüsselung, ZTNA, CSPM und SIEM bereitzustellen. ZTNA (Zero Trust Network Access) und SIEM (Security Information and Event Management) tauchen schon länger in den Diskussionen zur Cloud-Sicherheit auf. Auch CSPM ist nicht brandneu, aber noch weniger bekannt.
Die Beantwortung der kritischen Frage „Sind meine öffentlichen Cloud-Anwendungen und -Dienste sicher konfiguriert?“ wird immer komplexer und zeitaufwändiger, so Gartner. Selbst einfache Fehlkonfigurationsprobleme stellen ein erhebliches Risiko dar. Für Unternehmen mit einer Multi-Cloud-Strategie soll Cloud Security Posture Management (CSPM) sicherstellen, dass ihre Dienste auf sichere und konforme Weise über mehrere Infrastructure-as-a-Service-(IaaS)-Anbieter hinweg implementiert werden.
:quality(80)/images.vogel.de/vogelonline/bdb/1272200/1272263/original.jpg)
Definition: CASB
Was ist ein Cloud Access Security Broker?
Die Empfehlung von Gartner lautet: „Fast alle Cloud-Angriffe sind das Ergebnis von Fehlkonfigurationen, Missmanagement und Fehlern der Kunden. Berücksichtigen Sie CSPM-Prozesse und -Tools, um Cloud-Risiken zu minimieren“. Wenn ein Unternehmen nur eine IaaS-Plattform verwendet, sollte man prüfen, ob dieser Anbieter Optionen für CSPM hat. Wenn nicht, sollte man einen CSPM-Anbieter nutzen, der die Clouds unterstützt, die das Unternehmen verwendet. Wenn ein Unternehmen bereits CASB verwendet (oder darüber nachdenkt), könnten sich auch bei diesen Lösungen Erweiterungen finden mit CSPM-Optionen, so Gartner.
Das Ziel: Fehlkonfigurationen bei den Clouds erkennen und verhindern
Die Marktforscher von Gartner sehen deutliche Vorteile von CSPM für die Cloud-Sicherheit: Bis 2024 sollen Organisationen, die eine CSPM-Lösung implementieren und diese auf die Entwicklung ausweiten, Cloud-bezogene Sicherheitsvorfälle aufgrund von Fehlkonfigurationen um 80 Prozent reduzieren können.
Die Bedeutung sicherer Cloud-Konfigurationen wird schnell sichtbar, wenn man bedenkt, dass jede einzelne Cloud-App, die ein Unternehmen nutzt, fehlerhaft konfiguriert sein kann, zum Beispiel hinsichtlich möglicher Zugriffe. Dadurch können Schwachstellen entstehen, die Angreifer ausnutzen können.
Bedenkt man nun, dass Unternehmen zunehmend auf Hybrid Clouds und Multi-Clouds setzen und die Verwendung von Cloud-Apps, auch durch Remote Work und Homeoffices, weiter zunimmt, kann man ein Gefühl dafür bekommen, wie viele fehlerhafte Cloud-Konfigurationen entstehen können oder bereits vorhanden sind.
Eine CSPM-Lösung sammelt Informationen über die Konfigurationen der vom Unternehmen genutzten SaaS-, IaaS- und PaaS-Dienste, identifiziert darin mögliche Sicherheitsprobleme und Compliance-Abweichungen, bestimmt die damit verbundenen Risikowerte und leitet dann eine Behebung der Fehlkonfigurationen ein. Dabei findet dieser Prozess nicht einmalig, sondern fortlaufend statt.
Als Unterstützung bei der Wahl einer CSPM-Lösung hat das SANS Institute Tipps zusammengestellt, auf welche Funktionen man achten sollte:
- Konfigurierbare und automatisierbare Abhilfefunktionen: Im Idealfall können alle entdeckten Probleme automatisch oder mit minimalen manuellen Eingriffen behoben werden.
- Benutzerdefinierte Richtlinien- und Regel-Engine, die in Provider-Umgebungen durchsetzbar ist: Die Granularität und Flexibilität einer Richtlinien- und Regel-Engine ist eines der wichtigsten Merkmale jeder CSPM-Lösung. Richtlinien müssen die Einstellungen und die Anlagenkonfiguration des Cloud-Service-Providers richtig und genau bewerten.
- Integration mit DevOps Pipeline-Stufen und Tools: Für alle Code- oder Image-Repositorys und Build-Tools, zum Beispiel, sollte eine CSPM-Plattform idealerweise in der Lage sein, auch hier Aktivitäten zu integrieren und zu monitoren. Sie sollte auch in der Lage sein, IaC-Templates (Infrastructure as Code) für Konfigurationsprobleme zu evaluieren. Auch die Fähigkeiten zum Schutz der Workload durch integrierte Agenten und Dienstintegrationen können die gesamte Sicherheitslage von Implementierungen erheblich verbessern.
- Detailliertes und konfigurierbares Reporting: Da das CSPM im Grunde genommen ein Monitoring-Instrument ist, ist das Reporting von entscheidender Bedeutung.
Es zeigt sich: CSPM ist wirklich mehr als eine neue Abkürzung in der Cloud-Sicherheit, es ist vielmehr ein elementarer Baustein für jede erfolgreiche Cloud-Sicherheitsstrategie.
:quality(80)/images.vogel.de/vogelonline/bdb/1461000/1461002/original.jpg)
Sicherheit in der Multi-Cloud-Ära
Abgeschirmt: Cloud Access Security Broker (CASB)
(ID:47016392)