Fünf Tipps von McAfee

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

| Autor: Elke Witmer-Goßner

Mit wachsender Cloud-Nutzung muss auch das Verständnis wachsen, sensible Daten zu schützen.
Mit wachsender Cloud-Nutzung muss auch das Verständnis wachsen, sensible Daten zu schützen. (Bild: © dmitriy_rnd - stock.adobe.com)

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen.

Bei allen Vorteilen, die Cloud Computing bietet, sollte der Schutz der Daten nicht aus den Augen verloren werden. Bei der Nutzung von Software-as-a-Service (SaaS) liegt die Verantwortung für die Sicherheit der Daten auf Anwenderseite. Der angemessene Zugriff muss also sichergestellt sein. Bei der Nutzung von Clouddiensten für Infrastruktur (IaaS) oder Plattform-Services (PaaS) sind sichere Workloads grundlegend. Außerdem müssen auch Anwendungen und Infrastrukturen sicher sein, Komponenten dürfen nicht falsch konfiguriert werden.

Ein Viertel aller von Unternehmen in der Cloud genutzten Daten sind vertraulich. Im Vergleich zum Vorjahr hat der Austausch vertraulicher Daten in der Cloud um mehr als die Hälfte (53%) zugenommen. Tatsache ist auch, dass IaaS- bzw. PaaS-Anbieter wie AWS die Produktivität der Entwickler erhöhen und Organisation außergewöhnlich agil machen. Viele Unternehmen hätten jedoch im Durchschnitt mindestens vierzehn falsch konfigurierte IaaS-Instanzen, was zu durchschnittliche über 2.200 Fehlkonfigurationen monatlich führt. Offensichtlich sind 5,5 Prozent aller AWS S3 Buckets falsch konfiguriert und könnten auslesbar sein. An dieser Stelle könnte bereits ein massiver Datenverlust eintreten, warnt McAfee in seinem „Cloud Adoption and Risk Report 2019“.

Breite Fächerung der Cloud-Nutzung

Die meisten Bedrohungen für Daten in der Cloud resultieren aus gefährdeten Accounts und Insider-Bedrohungen. 80 Prozent der Unternehmen verzeichnen mindestens einmal im Monat eine kompromittierte Kontobedrohung in der Cloud. 92 Prozent der Organisationen beklagen gestohlene Cloud-Anmeldeinformationen, die beispielsweise im Dark Web zum Verkauf angeboten werden. Die Bedrohung in Microsofts Cloud-Dienst Office 365 zum Beispiel ist in den vergangenen zwei Jahren um 63 Prozent gestiegen.

Trotzdem bietet die Cloud immer noch mehr Vorteile als Gefährdungspotenzial. Die meisten Unternehmen nutzen fast zweitausend Cloud-Services gleichzeitig – 15 Prozent mehr als noch im Vorjahr. Interessanterweise denken die meisten Firmen, dass sie nur dreißig Clouddienste verwenden. Traditionelle Sicherheitssysteme stoßen angesichts dieser neuen komplexen Architekturen schnell an ihre Grenzen und Unternehmen laufen Gefahr, den Überblick zu verlieren. Rolf Haas, Enterprise Technology Specialist von McAfee, gibt daher fünf Ratschläge, wie das zu verhindern ist. So sollten Unternehmen als erstes klären, welche ihrer Daten in der Cloud liegen. Um etwas schützen zu können, muss man es erst einmal kennen. Unternehmen, die keinen Einblick haben, welche Daten in welcher Cloud liegen und Cloud-Workloads nicht überwachen können, haben es schwer, adäquate Sicherheitsmaßnahmen zu ergreifen. Wenn man nicht weiß, was man eigentlich schützen möchte, beziehungsweise wo Angreifer überall darauf zugreifen könnten, nutzen auch die besten Sicherheits-Tools wenig.

Nicht in falscher Sicherheit wiegen

Unerlässlich ist es, dass Unternehmen Cloud-Anwendungen zusätzlich schützen. Traditionelle DLP-Lösungen kontrollieren den Datenzugriff anhand der doppelten Authentifizierung von Nutzern und der von ihnen verwendeten Hardware. Das ist für On-Premise-Anwendungen auch weiterhin unerlässlich. Aber auch die Cloud-Umgebungen dürfen nicht vergessen werden, sonst kann die Wolke zum Einfallstor für Hacker werden. Netzwerk-DLP stellt keinen ausreichenden Schutz bereit, unter anderem weil immer weniger Browser ein DLP-Plugin zulassen. Unternehmen müssen also Cloud-native Lösungen installieren, um Cloud-Anwendungen gleichermaßen zu schützen und Sicherheitsregeln lückenlos durchzusetzen. Cloud Access Security Broker (CASB) sorgen dafür, dass auch in der Cloud die Sicherheit immer gewährleistet bleibt.

CASB-Lösungen ermöglichen es außerdem, das Verhalten von Nutzern genauer zu überwachen. Die Software kann Anomalien in den Aktivitäten selbstständig erkennen und entsprechend handeln. Loggt sich etwa ein Nutzer von einem unbekannten Ort oder einem neuen Endgerät ein, erhält die IT-Abteilung eine Warnung. Das Sicherheits-Team kann daraufhin prüfen, ob es sich um eine Bedrohung handelt und entsprechende Maßnahmen ergreifen. Liegen jedoch gerechtfertigte Gründe vor, etwa eine Dienstreise, oder dass ein Mitarbeiter eine neue Rolle übernommen hat, können neue Regeln hinzugefügt werden.

Um eine sichere Cloud-Umgebung bereitzustellen kommt es darauf an, immer über die neuesten Versionen mit allen Patches zu verfügen, ansonsten nutzen Angreifer diese Schwachstellen aus. Selbst die erfahrensten Sicherheitsexperten haben es schwer, mit dem Volumen und der Geschwindigkeit von Cloud-Deployments allein Schritt zu halten. Automatisierung kann menschliche mit maschinellen Vorteilen verbinden und bildet eine grundlegende Komponente des modernen IT-Betriebs. Beispiele für die Automatisierung und Verwaltung von Bereitstellungen sind Tools wie Chef, Puppet oder Ansible, die sowohl in öffentlichen als auch in privaten Cloud-Umgebungen eingesetzt werden können.

Welche Cloud, und wenn ja, wieviele?

Ein weiteres großes Problem ist die Komplexität vieler IT-, aber insbesondere auch Cloud-Umgebungen. Sind mehrere Cloud-Provider-Management-Tools im Einsatz, ist es für Angreifer ein leichtes, irgendwo ein Schlupfloch zu finden. Unternehmen müssen daher den Überblick behalten: Eine einheitliche Management-Lösung mit einer offenen Integrationsstruktur reduziert die Komplexität, indem sie mehrere Clouds zusammenführt und die Arbeitsabläufe rationalisiert. Sie bietet ein einheitliches Management der gesamten Multi-Cloud-Infrastruktur. Das erleichtert auch die Einführung übergreifender Sicherheitsmaßnahmen.

Gelingt es nicht, die Komplexität von Multi-Cloud-Umgebungen in den Griff zu bekommen, kann das zum gefährlichen Einfallstor für Hacker werden. Unternehmen müssen rechtzeitig gegensteuern, sich einen Überblick verschaffen, die Verwaltung der verschiedenen Online-Speicher vereinfachen und moderne Sicherheitslösung implementieren. Nur so können sie gefahrlos die Vorteile des Cloud-Computing nutzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45713836 / Risk Management)