Entmystifizierung der Cloud Sicherheit mit Forrester

Juni 29, 2021
Vectra AI Team für Sicherheitsforschung
Cybersecurity
Entmystifizierung der Cloud Sicherheit mit Forrester

Der Bedarf an höherer Geschwindigkeit und Agilität in den heutigen stets aktiven, stets verbundenen, digitalen Unternehmen hat Teams dazu veranlasst, die herkömmliche Infrastruktur vor Ort in cloud-native Architekturen umzuwandeln. Das Aufkommen von DevOps und die Nutzung von Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) waren für diesen Wandel ausschlaggebend und sind heute in allen Branchen die Norm.

Um Klarheit über die Sicherheit der öffentlichen cloud zu schaffen, haben wir Andras Cser, VP und Principal Analyst bei Forrester, eingeladen, um mit Gokul Rajagopalan, unserem Director of Product Management, und mir über die Sicherheit in IaaS- und PaaS-Umgebungen zu sprechen.

Auf, auf, und weg

Die rasche Verlagerung zur Telearbeit und die massenhafte Einführung der Sicherheitstechnologien von cloud haben dazu geführt, dass Unternehmen und Sicherheitsexperten damit zu kämpfen haben, ihre cloud Daten und Anwendungen entsprechend ihren Bedürfnissen zu schützen.

"Sie können cloud nicht ignorieren. Wenn Sie nicht in cloud investieren, werden Sie hinter Ihre Konkurrenz zurückfallen", sagte Andras Cser. "Es sieht so aus, als ob die großen cloud Plattformen jedes Jahr eine Menge neuer Infrastrukturangebote auf den Markt bringen. Das Netz der Angebote wächst in der Regel jedes Jahr um 10 % - diesem Wachstum zu folgen, ist aus der Sicht der Sicherheit wirklich schwierig."

Mit der Vielzahl der verfügbaren cloud Dienste und der Praxis, viele cloud Lösungen gleichzeitig zu nutzen, steigt die Schwierigkeit, hybride cloud Workloads zu sichern, exponentiell an. Über den Übergang von lokalen zu privaten und öffentlichen cloud hinaus hat die Gewährleistung zusätzlicher Konnektivität Probleme aufgeworfen.

Andras stellte die Ergebnisse einer aktuellen Forrester-Umfrage vor, in der die Befragten ihre drei wichtigsten Faktoren für die Sicherung hybrider cloud Umgebungen nannten:

  1. Regulatorische und Compliance-Anforderungen
  2. Kosteneinsparungen
  3. Datenschutz und Prävention von Datenschutzverletzungen

Darüber hinaus interessierten sich die Kunden von Forrester besonders für Verletzungen der Funktionstrennung (Separation of Duty, SoD), die Erkennung und Durchsetzung in cloud Managementumgebungen, die Verhinderung und Erkennung von Verschiebungen in der Konfiguration der öffentlichen cloud Plattform und die Templatisierung der cloud Sicherheit.

Infolgedessen prognostiziert Forrester verstärkte Investitionen in cloud Sicherheit und IaaS Platform Native Security (IPNS), erweiterte Partnerschaften mit Sicherheitssystemintegratoren sowie eine stärkere Nutzung von kognitivem Computing und maschinellem Lernen.

Anpassung an die hybride Berichterstattung cloud

Andras zufolge sind hybride cloud Umgebungen ein Muss für die Unterstützung aller Anbieter. Obwohl die öffentliche cloud native Sicherheit eine inhärente, eingebettete und integrierte Abdeckung bietet, hat sie einen Nachteil: Sie kann nicht immer die übergreifendecloud Sicherheit abdecken.

"Wenn Sie mehrere verschiedene Umgebungen und mehrere verschiedene cloud Dienstanbieter haben, wird es sehr schwierig, Ihre Umgebungen abzudecken", erklärte Andras.

Folglich muss die hybride cloud Sicherheit funktionale Anwendungsfälle abdecken, wie z. B:

  • Einbindung in die Governance-Modelle der Organisationen und cloud
  • Erkennung anomaler Aktivitäten und Reaktion auf Datenexfiltration
  • Ermöglichen Sie Datenschutz und erleichtern Sie die autorisierte gemeinsame Nutzung von Daten
  • Optimieren Sie die Datenverarbeitung in vor- und nachgelagerten Anwendungen - sowohl vor Ort als auch im Unternehmen. cloud

Und wie kann man diese Anwendungsfälle angehen? Forrester gibt die folgenden Empfehlungen:

  • Überwachung der Dateiintegrität und der Systemaufrufe implementieren
  • Nutzung der auf künstlicher Intelligenz und maschinellem Lernen basierenden Erkennung von Anomalien
  • Erstellung von Richtlinienvorlagen für bewährte Verfahren, Schwachstellen und die Einhaltung von Vorschriften
  • Abkehr von Tools mit signaturbasierten Erkennungen

Diese Empfehlungen hängen von Tools ab, die eine umfassende Abdeckung und einen vollständigen Einblick in Ihre Implementierungen bieten und auf Effizienz ausgerichtet sind. Mangelnde Transparenz ist der Stoff, aus dem Alpträume für Sicherheitsteams gemacht sind, denn jeder isolierte Ansatz zur Erkennung von Bedrohungen in der hybriden cloud macht Sie blind für gefährdete Benutzer, Konten, Rollen und den Missbrauch von Konfigurationen.

Am Ende unserer Diskussion teilten Andras, Gokul und ich die Überzeugung, dass sich alte Betriebs- und Sicherheitspraktiken nicht gut auf die öffentliche cloud übertragen lassen und dass neue Techniken und Tools implementiert werden müssen, um hybride Umgebungen besser zu schützen.

Bewölkt mit einer großen Chance auf Sichtbarkeit

Aus diesem Grund haben wir neben Detect for Office 365 und Detect for Networks auch Detect for Amazon Web Services (AWS)eingeführt - die erste cloud-native, KI-gesteuerte Lösung, die Verhaltensmodelle verwendet, um Angriffe auf die AWS-Kontrollebene zu finden und zu stoppen, ohne den Betrieb zu unterbrechen.

Detect for AWS bietet kontinuierliche, skalierbare, agentenlose Bedrohungserkennung, Priorisierung, Untersuchung und Reaktion auf Angriffe, die auf Anwendungen, die auf AWS laufen, sowie auf Benutzer, Rechen- und Speicherinstanzen abzielen, einschließlich der Verwendung der Kontrollebene auf AWS selbst. Detect for AWS arbeitet sowohl zur Laufzeit als auch ganzheitlich über alle AWS-Regionen hinweg und erfordert keine Paketspiegelung.

Detect for AWS ermöglicht es Unternehmen, mehr Anwendungen in großem Umfang zu migrieren, zu entwickeln und bereitzustellen und gleichzeitig das Risiko von Sicherheitsverletzungen zu minimieren, die bei der Bereitstellung auftreten. Sie erkennen die frühesten Anzeichen von Angriffen - von der Erkundung bis hin zu lateralen Bewegungen durch Exfiltration -, sodass Sie Angriffe erkennen und stoppen können, bevor sie Schaden anrichten.

Wenn eine Untersuchung erforderlich ist, priorisiert die patentierte KI von VectraSicherheitsereignisse, so dass Sie wissen, wo Sie Zeit investieren müssen. Außerdem erhalten Sie detaillierte Anweisungen zur Behebung von Problemen. Vectra versteht Konten, Rollen und Berechtigungen und hilft so bei der Durchsetzung von Maßnahmen, indem es die Anmeldeinformationen sperrt, die bei einem Angriff verwendet werden.

Das Risiko verringern und sicher bleiben

Während die Umstellung auf cloud unmittelbare Vorteile in Bezug auf Kosten und Flexibilität mit sich bringt, steigt das Risiko aufgrund der mangelnden Transparenz deutlich und spürbar an. Der isolierte Ansatz zur Erkennung von Bedrohungen in der hybriden cloud Welt macht Sie blind für gefährdete Benutzer, Konten, Rollen und Fehlkonfigurationen.

Im Idealfall möchten Sie Einblick in die Erstellung und Änderung von Konten sowie in die Nutzung von Diensten haben, ohne sich auf Agenten oder statische Richtlinienregeln verlassen zu müssen.

Überzeugen Sie sich selbst von der Leistungsfähigkeit von Vectra bei dieser selbstgeführten Tour.

Häufig gestellte Fragen