Angreifer haben zwei Möglichkeiten, cloud zu kompromittieren: den Zugriff auf Systeme innerhalb des Unternehmensnetzwerks oder die Kompromittierung von Anmeldeinformationen eines Administratorkontos, das über Remote-Administrationsfunktionen oder CSP-Administrationszugriff verfügt.
Wenn die cloud transparent ist, ist es viel einfacher, das Verhalten von Angreifern in kompromittierten Systemen und Diensten zu erkennen, die eindeutig außerhalb der erwarteten Spezifikationen arbeiten.
Cloud verändern die grundlegenden Annahmen für die Erkennung von und Reaktion auf Bedrohungen.
Der hochdynamische Bestand von cloud bedeutet, dass Systeme innerhalb von Sekunden kommen und gehen. Wenn während eines Builds Systemkonfigurationsfehler auftreten, können diese verschlimmert und verstärkt werden, wenn die Automatisierung die Fehler über viele Workloads hinweg repliziert. Die gemeinsame Verantwortung mit dem cloud (CSP) schafft potenzielle Lücken bei der Erkennung von Bedrohungen im Angriffslebenszyklus.
Alles in der cloud bewegt sich auf eine API-Datenzugriffsmethode zu, und traditionelle Ansätze zur Überwachung des Datenverkehrsflusses sind nicht mehr anwendbar.
Zusätzlich zu den Herausforderungen bei der Erkennung von und Reaktion auf Bedrohungen führt das Innovationstempo in der cloud dazu, dass Unternehmen ständig hinter der Entwicklung zurückbleiben. Der zunehmende Wettbewerb führt dazu, dass sich Unternehmen verstärkt auf die Bereitstellung von Funktionen konzentrieren und Geschäftsmodelle, die nicht zum Kerngeschäft gehören, auslagern - oft auf Kosten der Informationssicherheit.
Die explosionsartige Ausbreitung von cloud bedeutet, dass das Konzept des Perimeters verschwunden ist und die Verwendung von Perimeterkontrollen sinnlos wird. Die Zunahme neuer Infrastrukturen und Bereitstellungstools führt zu neuen Umgebungen mit neuen Sicherheitsmodellen und Angriffsflächen.

Die von CSPs angebotenen Tools sind komplex und für viele Unternehmensmieter noch neu, was zu versehentlichen Fehlkonfigurationen führt. Und schließlich wird der bestehende Mangel an Sicherheitsexpertise durch all die neu veröffentlichten Funktionen und Dienste noch verstärkt.
Am kritischsten ist, dass die Einführung mehrerer Zugriffs- und Verwaltungsfunktionen zu einer Variabilität führt, die ein erhebliches Risiko für cloud darstellt. Es ist schwierig, administrative Aktionen zu verwalten, zu verfolgen und zu prüfen, wenn diese Benutzer von innerhalb oder außerhalb der Unternehmensumgebung auf cloud zugreifen können.
Ohne eine gut durchdachte Strategie für die Verwaltung von Berechtigungen, die gut unterteilte Rollen für den administrativen Zugriff nur von genehmigten Standorten aus umfasst, sind Unternehmen anfällig für den Missbrauch von administrativen Anmeldedaten und Berechtigungen.
Traditionell war für den Zugriff auf einen Server eine Authentifizierung am Rande des Unternehmens erforderlich, und innerhalb des privaten Netzes konnte eine Überwachung implementiert werden, um den administrativen Zugriff zu verfolgen. Der Zugriff auf die cloud erfolgt vom öffentlichen Internet aus über eine Webschnittstelle oder API. Ohne entsprechenden Schutz könnte der Unternehmensmieter die Kronjuwelen sofort preisgeben.
Angreifer haben zwei Angriffsmöglichkeiten, um cloud zu kompromittieren.

Die erste Möglichkeit besteht darin, auf herkömmliche Weise auf Systeme innerhalb des Unternehmensnetzwerks zuzugreifen, gefolgt von einer Erkundung und einer Ausweitung der Zugriffsrechte auf ein administratives Konto, das Zugriff auf cloud hat.
Die zweite Möglichkeit besteht darin, alle oben genannten Maßnahmen zu umgehen, indem einfach die Anmeldedaten eines Administratorkontos mit Fernverwaltungsfunktionen oder CSP-Verwaltungszugriff kompromittiert werden.
Diese Variabilität bei den administrativen Zugriffsmodellen bedeutet, dass sich die Angriffsfläche durch neue Sicherheitsbedrohungen über den unregulierten Zugriff auf Endgeräte, die für die Verwaltung von cloud verwendet werden, verändert. Nicht verwaltete Geräte, die für die Entwicklung und Verwaltung der Infrastruktur verwendet werden, setzen Unternehmen Bedrohungsvektoren wie Webbrowsing und E-Mail aus.
Wenn das Hauptadministratorkonto kompromittiert wird, muss der Angreifer seine Privilegien nicht erweitern oder den Zugriff auf das Unternehmensnetzwerk aufrechterhalten, da das Hauptadministratorkonto all das und mehr kann. Wie stellt das Unternehmen eine angemessene Überwachung des Missbrauchs von CSP-Administrationsrechten sicher?
Unternehmen müssen überprüfen, wie die Systemverwaltung und der Besitz des cloud gehandhabt werden. Wie viele Personen sind für die Verwaltung des Hauptkontos zuständig?
Der CSP oder die Organisation des cloud ? Zunächst scheint es vom Problem abhängig zu sein, aber einige CSPs wollen die Verantwortung auf die Mieterorganisation übertragen.
Und vor allem: Wie kann ein Unternehmen das Vorhandensein und den Missbrauch von administrativen Zugangsdaten überwachen? Es liegt in der Verantwortung des Mieters, das administrative Konto zu sichern.
Die CSPs kommunizieren klar und deutlich, dass es sich um einen kritischen Zustand handelt und dass der Mieter dafür verantwortlich ist. Die CSPs weisen nachdrücklich auf die Folgen eines schwachen oder fehlenden Schutzes hin. Mangelnder Einblick in die Backend-CSP-Verwaltungsinfrastruktur bedeutet, dass cloud den Missbrauch des CSP-Zugangs in ihren eigenen Umgebungen erkennen müssen, wenn dieser als Mittel zum Eindringen genutzt wird.
Im Jahr 2017 führte die Cloud Security Alliance (CSA) eine Umfrage durch, um die Meinungen von Fachleuten zu den ihrer Meinung nach drängendsten Sicherheitsproblemen im cloud Computing zu erfassen.
Von den 12 festgestellten Problemen bezogen sich fünf auf die Verwaltung von Anmeldeinformationen und Methoden zur Kompromittierung dieser Anmeldeinformationen, um Zugang zu cloud mit böswilligen Absichten zu erhalten. Diese fünf, in der Reihenfolge ihrer Schwere gemäß den Umfrageergebnissen, sind:
Fehlen skalierbarer Identitätszugriffsverwaltungssysteme, fehlende Multifaktor-Authentifizierung, schwache Passwörter und mangelnde automatische Rotation von kryptografischen Schlüsseln, Passwörtern und Zertifikaten.
Von der Authentifizierung und Zugriffskontrolle bis hin zur Verschlüsselung und Aktivitätsüberwachung müssen diese Schnittstellen so konzipiert sein, dass sie sowohl vor versehentlichen als auch vor böswilligen Versuchen schützen, die Richtlinien zu umgehen.
Angreifer können Benutzeraktivitäten und -transaktionen ausspähen, Daten manipulieren, gefälschte Informationen zurückgeben und Ihre Kunden auf illegale Websites umleiten.
Ein aktueller oder ehemaliger Mitarbeiter, Auftragnehmer oder sonstiger Geschäftspartner, der autorisierten Zugriff auf das Netzwerk, die Systeme oder Daten einer Organisation hat oder hatte und diesen Zugriff absichtlich in einer Weise überschritten oder missbraucht hat, die die Vertraulichkeit, Integrität oder Verfügbarkeit der Informationen oder Informationssysteme der Organisation beeinträchtigt hat.
Ein Unternehmen, das keine Due-Diligence-Prüfung durchführt, setzt sich einer Vielzahl von kommerziellen, finanziellen, technischen, rechtlichen und Compliance-Risiken aus, die seinen Erfolg gefährden.
Die Absicherung von cloud ist nicht optional, sondern eine wichtige Voraussetzung für Unternehmen, die ihre Daten schützen und die betriebliche Stabilität aufrechterhalten wollen. Vectra AI bietet hochmoderne cloud , die auf die besonderen Anforderungen moderner Unternehmen zugeschnitten sind - von der Erkennung von und Reaktion auf Bedrohungen bis hin zu Compliance und Datenschutz. Setzen Sie sich mit uns in Verbindung , um zu erfahren, wie unser Fachwissen Ihnen helfen kann, die Komplexität der cloud zu bewältigen und sicherzustellen, dass Ihre cloud vollständig geschützt sind.
Cloud bezieht sich auf die Richtlinien, Kontrollen, Verfahren und Technologien, die cloud Systeme, Daten und Infrastrukturen vor Bedrohungen der Cybersicherheit schützen. Sie umfasst eine breite Palette von Maßnahmen zum Schutz von cloud vor unbefugtem Zugriff, Datenverletzungen und anderen Cyberrisiken.
Cloud ist von entscheidender Bedeutung, da sie die Vertraulichkeit, Integrität und Verfügbarkeit der in der cloud gespeicherten Daten gewährleistet. Je mehr sensible Daten Unternehmen in cloud speichern, desto größer sind die potenziellen Auswirkungen von Sicherheitsverletzungen. Wirksame cloud sind unerlässlich, um das Vertrauen zu erhalten, die Einhaltung von Vorschriften zu gewährleisten und den Ruf des Unternehmens zu schützen.
Zu den wichtigsten Herausforderungen gehören die Verwaltung komplexer cloud , die Sicherung der Datenübertragung und -speicherung, die Aufrechterhaltung der Transparenz und Kontrolle über cloud , die Einhaltung von Vorschriften und gesetzlichen Bestimmungen sowie der Schutz vor hochentwickelten Cyber-Bedrohungen, die speziell auf cloud abzielen.
Unternehmen können den Datenschutz und die Einhaltung von Vorschriften sicherstellen, indem sie die für ihre Branche und Datentypen geltenden spezifischen Vorschriften kennen, die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung implementieren und cloud wählen, die Compliance-Zertifizierungen und robuste Sicherheitskontrollen anbieten.
Das Identitäts- und Zugriffsmanagement (IAM) spielt eine zentrale Rolle bei der cloud , da es sicherstellt, dass nur autorisierte Benutzer auf bestimmte cloud zugreifen können. IAM-Richtlinien und -Tools helfen bei der Verwaltung von Benutzeridentitäten, der Authentifizierung von Benutzern und der Durchsetzung von Zugriffskontrollen, wodurch das Risiko eines unbefugten Zugriffs und von Datenschutzverletzungen erheblich reduziert wird.
Unternehmen können cloud Bedrohungen erkennen und darauf reagieren, indem sie Sicherheitsüberwachungs- und Bedrohungserkennungs-Tools implementieren, die in Echtzeit Einblick in cloud bieten. Automatisierte Reaktionsmechanismen, die in Notfallpläne integriert sind, ermöglichen eine schnelle Eindämmung und Entschärfung von Bedrohungen.
Zu den bewährten Praktiken gehören die Implementierung sicherer Anwendungsentwicklungsverfahren, die Durchführung regelmäßiger Sicherheitsbewertungen und Penetrationstests, der Einsatz von Ende-zu-Ende-Verschlüsselung sowie die Verwendung von Web Application Firewalls (WAFs) und API-Sicherheitslösungen zum Schutz vor Angriffen auf Anwendungsebene.
Ja, cloud und cloud können die Sicherheit erschweren, da die Verwaltung unterschiedlicher Systeme und die Gewährleistung konsistenter Sicherheitsrichtlinien über verschiedene Plattformen hinweg komplexer wird. Ein zentrales Sicherheitsmanagement und plattformübergreifende Sicherheitstools sind für die Bewältigung dieser Herausforderungen unerlässlich.
Das Modell der geteilten Verantwortung bei der cloud beschreibt die Sicherheitsverpflichtungen des cloud und des Kunden. Während der Anbieter für die Sicherung der Infrastruktur verantwortlich ist, sind die Kunden für den Schutz ihrer Daten, Anwendungen und Zugangskontrollen zuständig. Das Verständnis und die Einhaltung dieses Modells sind entscheidend für eine effektive cloud .
Zu den zukünftigen Trends gehören der verstärkte Einsatz von künstlicher Intelligenz und maschinellem Lernen für die automatische Erkennung von und Reaktion auf Bedrohungen, die Zunahme von zero trust , verbesserte Verschlüsselungstechnologien und eine stärkere Betonung des Datenschutzes und der Einhaltung von Vorschriften im Zuge der sich entwickelnden gesetzlichen Anforderungen.