Wichtige Erkenntnisse

  • cloud Hybrid cloud entstehen an den Schnittstellen zwischen Identitäts-, Netzwerk- und cloud .
  • Die meisten Sicherheitsl cloud sind auf Fehlkonfigurationen und eine mangelhafte Identitätsverwaltung zurückzuführen.
  • Eine fragmentierte Sicht erhöht die Erkennungsverzögerung und verstärkt seitliche Bewegungen.

cloud schützt Workloads, Daten, Identitäten und den Netzwerkverkehr in Umgebungen, die sich über lokale Infrastrukturen, Private cloud, Public cloud und SaaS-Plattformen erstrecken. Dies erfordert eine einheitliche Transparenz, eine konsistente Durchsetzung von Richtlinien und eine koordinierte Erkennung über verteilte Systeme hinweg. Da hybride Umgebungen den traditionellen Perimeter auflösen, nutzen Angreifer Identitätslücken, Fehlkonfigurationen und domänenübergreifende blinde Flecken aus. cloud wirksame cloud verringert das Risiko, indem sie Identitäts-, Netzwerk- und cloud als eine einheitliche Angriffsfläche miteinander verknüpft.

Unter cloud versteht man den Schutz von Workloads, Daten, Identitäten und Netzwerkverkehr in Umgebungen, die sich über lokale Infrastrukturen, Private cloud, Public cloud und SaaS-Plattformen erstrecken.

Im Gegensatz zur herkömmlichen, auf Perimeter-Sicherheit basierenden Lösung muss cloud dynamische Workloads, föderierte Identitäten, API-gesteuerte Kommunikation und verschlüsselten Ost-West-Datenverkehr über mehrere Steuerungsebenen hinweg berücksichtigen.

cloud Hybrid cloud hängt davon ab, dass Identitätsmanagement, Schutz der Workloads, Netzwerküberwachung, Konfigurationsmanagement und Erkennung von Bedrohungen in einem einzigen, koordinierten Betriebsmodell zusammengeführt werden.

Ohne diese Integration entstehen an den Schnittstellen zwischen den Umgebungen blinde Flecken, und genau an diesen Schnittstellen sind moderne Angreifer aktiv.

Der aktuelle Stand der cloud in Unternehmen

Aktuelle Forschungsergebnisse zeigen, wie cloud , die Fragmentierung der Tools und die eingeschränkte Echtzeit-Transparenz den Sicherheitsbetrieb in Unternehmen grundlegend verändern. Informieren Sie sich über die Ergebnisse zu CSPM, SaaS-Überwachung, SOC-Modellen und dem wachsenden Bedarf an kontinuierlichem, telemetriebasiertem Schutz.

Lesen Sie den Forschungsbericht

Warum cloud Hybrid cloud wichtig ist

cloud Hybrid cloud ist von entscheidender Bedeutung, da moderne Unternehmen nicht mehr innerhalb eines einzigen Perimeters oder einer einzigen Kontrolldomäne agieren. Anwendungen erstrecken sich über Rechenzentren und mehrere cloud hinweg. Identitäten werden über SaaS- und Infrastrukturplattformen hinweg authentifiziert. APIs ersetzen herkömmliche Netzwerkabläufe. Risiken sind nicht mehr zentralisiert.

Wenn die Transparenz über verschiedene Tools und Umgebungen hinweg lückenhaft ist, nutzen Angreifer diese Lücken aus. Ein falsch konfigurierter Speicher-Bucket in einer cloud sensible Daten offenlegen. Eine veraltete Identität, die über Verzeichnisse hinweg synchronisiert wird, kann seitliche Bewegungen ermöglichen. Ein kompromittiertes SaaS-Konto kann Persistenz jenseits endpoint ermöglichen.

cloud Hybrid cloud gewährleistet, dass Unternehmen die Aktivitäten in diesen miteinander verbundenen Systemen als eine einheitliche Angriffsfläche überblicken und steuern können. Ohne diese einheitliche Sicht verlangsamt sich die Erkennung, die Durchsetzung von Richtlinien gerät ins Stocken, und die Eindämmung von Bedrohungen erfolgt reaktiv statt proaktiv.

Was sind die Sicherheitsbedrohungen der Hybrid cloud ?

Hybride cloud treten auf, wenn Unternehmen lokale, private und öffentliche cloud miteinander verbinden. Dieses Modell bringt Flexibilität und Skalierbarkeit mit sich, aber auch neue, hoch riskante Risiken. Angreifer zielen oft auf die Nahtstellen, an denen Umgebungen aufeinandertreffen, und nutzen falsch konfigurierte Arbeitslasten (APIs, Speicher, Geheimnisse), schwache oder inkonsistente Identitäts- und Zugriffskontrollen (überprivilegierte oder veraltete Konten, mangelhafte MFA/bedingter Zugriff) sowie Lücken in der einheitlichen Überwachung und Bedrohungserkennung.

Im Gegensatz zu herkömmlichen Infrastrukturen sind hybride Umgebungen sehr dynamisch: Arbeitslasten werden hoch- und runtergefahren, IP-Adressen werden recycelt, Datenströme kreuzen Umgebungen, und APIs werden zu kritischen Gateways. Für die Sicherheitsteams bedeutet dies, dass sich die Angriffsfläche ständig vergrößert und sich der traditionelle Perimeter auflöst.

Bei der hybriden cloud geht es nicht nur um den Schutz isolierter Systeme, sondern auch um kontinuierliche Transparenz, die konsequente Durchsetzung von Richtlinien (Governance und Least Privilege), strenge Identitätshygiene sowie schnelle Erkennung und Reaktion in einer verteilten, sich verändernden Infrastruktur. Vor allem in regulierten Sektoren geht es auch darum, die Einhaltung von Vorschriften zu gewährleisten, für Audits gerüstet zu sein und die Kosten durch die Verringerung des Toolwildwuchses zu kontrollieren.

Quelle: Vectra - Herausforderungen für die Cloud : Risiken, Bedrohungen und Lösungen

Was sind die größten hybriden Sicherheitsbedrohungen?

cloud konzentrieren sich auf die Schnittstellen zwischen Identitätsmanagement, cloud , SaaS-Plattformen und lokalen Systemen. Da diese verteilten Systeme als ein einziges, miteinander verbundenes modernes Netzwerk fungieren, entstehen durch Vertrauensbeziehungen und synchronisierte Identitäten Abhängigkeiten, die Angreifer durch Unstimmigkeiten bei Konfiguration, Authentifizierung und Überwachung ausnutzen. Die folgende Tabelle gibt einen Überblick über die wichtigsten cloud , wie sie sich typischerweise äußern und warum sie in hybriden Architekturen besonders gefährlich sind.

Bedrohungskategorie Wie sich das äußert Warum dies in hybriden Umgebungen gefährlich ist
Cloud (APIs, Speicher, Berechtigungen) Offen zugängliche Speicher-Buckets, zu freizügige IAM-Rollen, ungesicherte APIs Durch Automatisierung werden Fehler in verschiedenen Umgebungen reproduziert, wodurch sich das Risiko rasch ausweitet, ohne dass es eine Grenze gibt, die dies eindämmen könnte
Bedrohungen durch Insider und Gefährdung der Identität Gestohlene Zugangsdaten, inaktive Konten, übermäßige Berechtigungen Identitätsbasierte Angriffe tarnen sich als legitime Aktivitäten und ermöglichen domänenübergreifende laterale Bewegungen
Risiken in der Lieferkette und bei SaaS-Lösungen von Drittanbietern Gefährdete Software-Abhängigkeiten, missbrauchte Integrationen, Ausnutzung des Vertrauens in Anbieter Das gegenseitige Vertrauen zwischen Anbietern und Mietern schafft indirekte Schnittstellen zwischen verschiedenen Systemen
Ransomware , die cloud lokale Systeme Ransomware Endpoint , gefolgt von einer dauerhaften Präsenz cloud und einer Ausweitung der Berechtigungen Die domänenübergreifende Reichweite vergrößert den Ausbreitungsradius und erschwert die Eindämmung über IaaS-, SaaS- und Identitäts-Ebenen hinweg
Missbrauch von APIs und Tokens Diebstahl von OAuth-Tokens, unzureichende Durchsetzung der Multi-Faktor-Authentifizierung, Ausnutzung von Synchronisierungslücken Angreifer erweitern ihre Berechtigungen, ohne herkömmliche, auf Perimeter- oder Signaturerkennung basierende Warnmeldungen auszulösen

Diese Angriffe sind erfolgreich, weil cloud Konnektivität und Betriebsgeschwindigkeit im Vordergrund stehen. In vielen Fällen beginnen Angreifer mit einer Erkundung, bei der sie Identitätsbeziehungen, exponierte APIs und Netzwerkpfade erfassen, bevor es zum Missbrauch von Anmeldedaten oder zur Ausweitung von Berechtigungen kommt.

Es ist wichtig, die einzelnen Bedrohungen zu verstehen. Erst wenn man erkennt, wie sie sich über Identitäts-, SaaS-, Infrastruktur- und Netzwerkschichten hinweg miteinander verknüpfen, wird das tatsächliche Ausmaß der Auswirkungen deutlich.

Anatomie eines modernen Hybrid cloud

Verfolgen Sie eine strukturierte Darstellung dessen, wie sich ein realer Hybridangriff über endpoint, Identitäts-, cloud und SaaS-Umgebungen hinweg entwickelt, einschließlich der Stellen, an denen die Erkennung typischerweise versagt, und der Signale, die eine laterale Bewegung frühzeitig aufdecken.

Die Struktur des Angriffs anzeigen

Reale Sicherheitsvorfälle in der Hybrid cloud

Jüngste Vorfälle zeigen, wie Angreifer die Komplexität hybrider Systeme ausnutzen, um die Auswirkungen ihrer Angriffe zu verstärken.

In einem Fall verschafften sich die Angreifer über einen anfälligen endpoint einen ersten Zugriff, erbeuteten Anmeldedaten, drangen von dort aus in Azure AD und Exchange ein, etablierten eine dauerhafte Präsenz in den Verzeichnisdiensten und löschten cloud . Der Angriff erstreckte sich über endpoint, Identitäts- und Infrastrukturdomänen hinweg, bevor er eingedämmt werden konnte.

Die Operation Cloud zeigte ein ähnliches domänenübergreifendes Muster. Die Angreifer drangen in Managed-Service-Provider ein und bewegten sich mithilfe von phishing, PowerShell und malware quer durch die Mandantenumgebungen.

Diese Vorfälle zeigen, dass hybride Angriffe keine Einzelfälle sind. Sie erstrecken sich über Identitäts-, SaaS- und Infrastrukturebenen. Bei der Erkennung muss daher das Verhalten über diese Bereiche hinweg korreliert werden, anstatt sie als getrennte Silos zu betrachten.

Herausforderungen bei cloud Hybrid cloud in der Praxis

Hybrid cloud bringen eine strukturelle Komplexität mit sich, für deren Bewältigung herkömmliche Sicherheitsmodelle nie konzipiert wurden.

Erstens verteilt das Modell der geteilten Verantwortung die Rechenschaftspflicht zwischen cloud und Kunden. Die Anbieter sorgen für die Sicherheit der Infrastruktur, doch die Unternehmen bleiben weiterhin für Identitäten, Daten, die Konfiguration der Workloads und die Zugriffskontrolle verantwortlich. Ein Missverständnis dieser Abgrenzung führt zu anhaltenden blinden Flecken.

Zweitens vergrößern sich die Lücken in der Transparenz, da Workloads immer kurzlebiger werden, der Datenverkehr zunehmend verschlüsselt wird und Identitätssysteme domänenübergreifend vernetzt werden. Herkömmliche, auf Perimeter- und Signaturerkennung basierende Tools übersehen häufig Aktivitäten, die über APIs, Identitäts-Token und cloud laufen.

Drittens führtcloud zu uneinheitlichen Standardrichtlinien, Protokollierungsformaten und Kontrollrahmenwerken. Da sich die Zugriffsrichtlinien plattformübergreifend unterscheiden, wird die Durchsetzung fragmentiert, und Angreifer erhalten mehr Handlungsspielraum.

Schließlich erfordern Compliance-Vorgaben wie HIPAA, PCI DSS und FedRAMP eine kontinuierliche Governance über verteilte Ressourcen hinweg. Um eine einheitliche Prüfungsbereitschaft für SaaS-, IaaS- und On-Prem-Systeme zu erreichen, sind eine einheitliche Telemetrie und koordinierte Kontrollmaßnahmen erforderlich.

Diese Herausforderungen sind keine operativen Fehler. Sie sind architektonische Gegebenheiten der Hybrid cloud.

Sicherheitsarchitektur für Hybrid cloud

Die cloud legt fest, wie Sicherheitsmaßnahmen in verteilten Umgebungen über Identitäts-, Workload-, Netzwerk- und Datenebenen hinweg funktionieren.

Eine widerstandsfähige Architektur umfasst:

  • Identitätsschicht: Zentralisierte Identitätsverwaltung, Durchsetzung des Prinzips der geringsten Berechtigungen, Integrität der Multi-Faktor-Authentifizierung und Erkennung des Missbrauchs von Anmeldedaten.
  • Workload-Ebene: Konfigurationsmanagement, Laufzeitschutz und kontinuierliche Validierung von cloud Diensten.
  • Netzwerkschicht: Einblick in den Nord-Süd- und Ost-West-Datenverkehr im Rechenzentrum und in cloud, einschließlich verschlüsselter Datenströme.
  • Datenebene: Verschlüsselung, Zugriffsüberwachung und Erkennung ungewöhnlicher Datenbewegungen.
  • Kontrollebene: Einheitliche Protokollierung, Korrelation und automatisierte Reaktion über Anbieter hinweg.

Architektur ist von Bedeutung, da sich Angreifer über diese Schichten hinweg bewegen. Wenn die Überwachung auf eine einzelne Schicht beschränkt bleibt, können seitliche Bewegungen und die Ausweitung von Berechtigungen unentdeckt bleiben.

Bewährte Verfahren für cloud Hybrid cloud

6 bewährte Verfahren zur Absicherung von Hybrid cloud

cloud wirksame cloud erfordert eine einheitliche Steuerung und Erkennung über alle Steuerungsebenen hinweg.

  • Setzen Sie Zero Trust des „Least Privilege“ und Zero Trust durch. Überprüfen Sie Identitäten kontinuierlich und schränken Sie die laterale Bewegung ein.
  • Konfigurationen regelmäßig optimieren. Infrastructure-as-Code und cloud auf Abweichungen und Fehlkonfigurationen überwachen.
  • Vereinheitlichen Sie die Telemetrie über Identitätsmanagement, SaaS und Infrastruktur hinweg. Korrelieren Sie Aktivitäten domänenübergreifend, anstatt sich auf isolierte Warnmeldungen zu verlassen.
  • Überwachen Sie den Ost-West-Datenverkehr und die API-Aktivitäten. Angriffe verlaufen häufig innerhalb verschlüsselter oder interner Datenströme.
  • Erkennung und Reaktion automatisieren. KI-gestützte Analysen verkürzen die Reaktionszeit bei der Erkennung von Missbrauch von Anmeldedaten und der Ausweitung von Berechtigungen.
  • Sorgen Sie für Transparenz bei der Prüfung. Stimmen Sie die Überwachung und Berichterstattung auf die regulatorischen Rahmenbedingungen ab, um eine kontinuierliche Einhaltung der Vorschriften zu gewährleisten.

Bewährte Verfahren sind nur dann erfolgreich, wenn sie einheitlich in allen Umgebungen angewendet werden und nicht nur vereinzelt auf einzelnen Plattformen.

Sicherheitslösungen für Hybrid cloud

Sicherheitslösungen cloud Hybrid cloud kombinieren verschiedene Technologien, um verteilte Risiken zu bewältigen.

Zu den gängigen Lösungskategorien gehören:

  • Plattformen für Cloud Posture Management (CSPM) und CNAPP
  • Identitäts- und Zugriffsmanagement (IAM)
  • Netzwerkerkennung und -reaktion (NDR)
  • Endpoint und -Reaktion (EDR)
  • Sicherheitsinformations- und Ereignismanagement (SIEM) und SOAR
Sicherheitslösungen für Hybrid cloud – visuelle Auswahl

Der Schlüssel liegt in der Integration. Tools müssen Telemetriedaten und Kontextinformationen über Identitäts-, Netzwerk-, Workload- und SaaS-Ebenen hinweg austauschen. Lösungen, die isoliert betrieben werden, schaffen dieselben blinden Flecken, die auch bei hybriden Architekturen entstehen.

Bei der Bewertung von Lösungen sollten Unternehmen folgenden Aspekten Priorität einräumen: domänenübergreifende Transparenz, Erkennungslatenz, automatisierte Reaktionsfähigkeit und eine einheitliche Durchsetzung von Richtlinien über alle Anbieter hinweg.

So überwachen und erkennen Sie cloud auf cloud

Die Überwachung cloud die Korrelation von Identitätsaktivitäten, API-Aufrufen, Workload-Verhalten und Netzwerkverkehr zu einem einheitlichen Datensatz.

Zu den wirksamen Erkennungsmodellen gehören:

  • Verhaltensanalyse von Identität und Token-Nutzung
  • Erkennung von ungewöhnlichem Ost-West-Datenverkehr in cloud im Rechenzentrum
  • Überwachung von Berechtigungserweiterungen und administrativen Maßnahmen
  • Einblick in die SaaS-Authentifizierung und den Missbrauch von APIs
  • Erkennung verdächtiger Datenbewegungen zwischen Speicherdiensten

Da Angreifer sich quer über Domänen hinweg bewegen, muss die Erkennung eher auf Verhaltensmustern als auf statischen Indikatoren basieren. Unternehmen, die Telemetriedaten über Identitäts-, Infrastruktur- und Netzwerkschichten hinweg zusammenführen, erkennen Sicherheitsverletzungen früher und begrenzen den Schaden.

Die Zukunft der Hybrid cloud

cloud Hybrid cloud verlagert sich von der Perimeter-Verteidigung hin zu einem verhaltensorientierten, adaptiven Schutz.

Angreifer automatisieren das Sammeln von Anmeldedaten, den Missbrauch von Tokens und die laterale Bewegung. Als Reaktion darauf setzen Verteidiger zunehmend auf KI-gestützte Erkennung, automatisierte Untersuchungen und domänenübergreifende Korrelation.

Neue Risiken wie adversarische KI, Deepfake-gestütztes phishing und automatisierter SaaS-Missbrauch unterstreichen einmal mehr die Notwendigkeit einer einheitlichen Observability.

Die zukünftige Widerstandsfähigkeit hängt davon ab, dass die Erkennungsverzögerung verringert, Telemetrie-Silos beseitigt und eine automatisierte Eindämmung über Identitäts-, cloud und Netzwerkschichten hinweg ermöglicht wird.

Der Angriffspfad über Identitätsmanagement, cloud und Netzwerk

cloud beschränken sich selten auf eine einzige Steuerungsebene. Verfolgen Sie, wie sich der Missbrauch von Anmeldedaten und die laterale Bewegung in hybriden Umgebungen vollziehen.

Übersicht über die Analyse moderner Angriffe

Machen Sie den nächsten Schritt

Sehen Sie, wie Vectra AI hybride cloud absichert mit Attack Signal Intelligence sichert.

Häufig gestellte Fragen

Warum ist die Hybrid cloud anfälliger für Fehlkonfigurationen?

Wie nutzen Angreifer die Identität in der Hybrid cloud aus?

Welche Rolle spielen laterale Bewegungen bei cloud ?

Was hat Operation Cloud Hopper über hybride cloud enthüllt?

Was ist das Modell der geteilten Verantwortung bei der Sicherheit in der Hybrid cloud ?

Wie funktioniert ransomware in hybriden Umgebungen?

Warum ist Sichtbarkeit eine Herausforderung für die Sicherheit in der Hybrid cloud ?

Wie können Unternehmen Bedrohungen durch cloud abwehren?

Wie sieht die Zukunft der cloud aus?