cloud schützt Workloads, Daten, Identitäten und den Netzwerkverkehr in Umgebungen, die sich über lokale Infrastrukturen, Private cloud, Public cloud und SaaS-Plattformen erstrecken. Dies erfordert eine einheitliche Transparenz, eine konsistente Durchsetzung von Richtlinien und eine koordinierte Erkennung über verteilte Systeme hinweg. Da hybride Umgebungen den traditionellen Perimeter auflösen, nutzen Angreifer Identitätslücken, Fehlkonfigurationen und domänenübergreifende blinde Flecken aus. cloud wirksame cloud verringert das Risiko, indem sie Identitäts-, Netzwerk- und cloud als eine einheitliche Angriffsfläche miteinander verknüpft.
Unter cloud versteht man den Schutz von Workloads, Daten, Identitäten und Netzwerkverkehr in Umgebungen, die sich über lokale Infrastrukturen, Private cloud, Public cloud und SaaS-Plattformen erstrecken.
Im Gegensatz zur herkömmlichen, auf Perimeter-Sicherheit basierenden Lösung muss cloud dynamische Workloads, föderierte Identitäten, API-gesteuerte Kommunikation und verschlüsselten Ost-West-Datenverkehr über mehrere Steuerungsebenen hinweg berücksichtigen.
cloud Hybrid cloud hängt davon ab, dass Identitätsmanagement, Schutz der Workloads, Netzwerküberwachung, Konfigurationsmanagement und Erkennung von Bedrohungen in einem einzigen, koordinierten Betriebsmodell zusammengeführt werden.
Ohne diese Integration entstehen an den Schnittstellen zwischen den Umgebungen blinde Flecken, und genau an diesen Schnittstellen sind moderne Angreifer aktiv.
cloud Hybrid cloud ist von entscheidender Bedeutung, da moderne Unternehmen nicht mehr innerhalb eines einzigen Perimeters oder einer einzigen Kontrolldomäne agieren. Anwendungen erstrecken sich über Rechenzentren und mehrere cloud hinweg. Identitäten werden über SaaS- und Infrastrukturplattformen hinweg authentifiziert. APIs ersetzen herkömmliche Netzwerkabläufe. Risiken sind nicht mehr zentralisiert.
Wenn die Transparenz über verschiedene Tools und Umgebungen hinweg lückenhaft ist, nutzen Angreifer diese Lücken aus. Ein falsch konfigurierter Speicher-Bucket in einer cloud sensible Daten offenlegen. Eine veraltete Identität, die über Verzeichnisse hinweg synchronisiert wird, kann seitliche Bewegungen ermöglichen. Ein kompromittiertes SaaS-Konto kann Persistenz jenseits endpoint ermöglichen.
cloud Hybrid cloud gewährleistet, dass Unternehmen die Aktivitäten in diesen miteinander verbundenen Systemen als eine einheitliche Angriffsfläche überblicken und steuern können. Ohne diese einheitliche Sicht verlangsamt sich die Erkennung, die Durchsetzung von Richtlinien gerät ins Stocken, und die Eindämmung von Bedrohungen erfolgt reaktiv statt proaktiv.
Hybride cloud treten auf, wenn Unternehmen lokale, private und öffentliche cloud miteinander verbinden. Dieses Modell bringt Flexibilität und Skalierbarkeit mit sich, aber auch neue, hoch riskante Risiken. Angreifer zielen oft auf die Nahtstellen, an denen Umgebungen aufeinandertreffen, und nutzen falsch konfigurierte Arbeitslasten (APIs, Speicher, Geheimnisse), schwache oder inkonsistente Identitäts- und Zugriffskontrollen (überprivilegierte oder veraltete Konten, mangelhafte MFA/bedingter Zugriff) sowie Lücken in der einheitlichen Überwachung und Bedrohungserkennung.
Im Gegensatz zu herkömmlichen Infrastrukturen sind hybride Umgebungen sehr dynamisch: Arbeitslasten werden hoch- und runtergefahren, IP-Adressen werden recycelt, Datenströme kreuzen Umgebungen, und APIs werden zu kritischen Gateways. Für die Sicherheitsteams bedeutet dies, dass sich die Angriffsfläche ständig vergrößert und sich der traditionelle Perimeter auflöst.
Bei der hybriden cloud geht es nicht nur um den Schutz isolierter Systeme, sondern auch um kontinuierliche Transparenz, die konsequente Durchsetzung von Richtlinien (Governance und Least Privilege), strenge Identitätshygiene sowie schnelle Erkennung und Reaktion in einer verteilten, sich verändernden Infrastruktur. Vor allem in regulierten Sektoren geht es auch darum, die Einhaltung von Vorschriften zu gewährleisten, für Audits gerüstet zu sein und die Kosten durch die Verringerung des Toolwildwuchses zu kontrollieren.

cloud konzentrieren sich auf die Schnittstellen zwischen Identitätsmanagement, cloud , SaaS-Plattformen und lokalen Systemen. Da diese verteilten Systeme als ein einziges, miteinander verbundenes modernes Netzwerk fungieren, entstehen durch Vertrauensbeziehungen und synchronisierte Identitäten Abhängigkeiten, die Angreifer durch Unstimmigkeiten bei Konfiguration, Authentifizierung und Überwachung ausnutzen. Die folgende Tabelle gibt einen Überblick über die wichtigsten cloud , wie sie sich typischerweise äußern und warum sie in hybriden Architekturen besonders gefährlich sind.
Diese Angriffe sind erfolgreich, weil cloud Konnektivität und Betriebsgeschwindigkeit im Vordergrund stehen. In vielen Fällen beginnen Angreifer mit einer Erkundung, bei der sie Identitätsbeziehungen, exponierte APIs und Netzwerkpfade erfassen, bevor es zum Missbrauch von Anmeldedaten oder zur Ausweitung von Berechtigungen kommt.
Es ist wichtig, die einzelnen Bedrohungen zu verstehen. Erst wenn man erkennt, wie sie sich über Identitäts-, SaaS-, Infrastruktur- und Netzwerkschichten hinweg miteinander verknüpfen, wird das tatsächliche Ausmaß der Auswirkungen deutlich.
Jüngste Vorfälle zeigen, wie Angreifer die Komplexität hybrider Systeme ausnutzen, um die Auswirkungen ihrer Angriffe zu verstärken.
In einem Fall verschafften sich die Angreifer über einen anfälligen endpoint einen ersten Zugriff, erbeuteten Anmeldedaten, drangen von dort aus in Azure AD und Exchange ein, etablierten eine dauerhafte Präsenz in den Verzeichnisdiensten und löschten cloud . Der Angriff erstreckte sich über endpoint, Identitäts- und Infrastrukturdomänen hinweg, bevor er eingedämmt werden konnte.
Die Operation Cloud zeigte ein ähnliches domänenübergreifendes Muster. Die Angreifer drangen in Managed-Service-Provider ein und bewegten sich mithilfe von phishing, PowerShell und malware quer durch die Mandantenumgebungen.
Diese Vorfälle zeigen, dass hybride Angriffe keine Einzelfälle sind. Sie erstrecken sich über Identitäts-, SaaS- und Infrastrukturebenen. Bei der Erkennung muss daher das Verhalten über diese Bereiche hinweg korreliert werden, anstatt sie als getrennte Silos zu betrachten.
Hybrid cloud bringen eine strukturelle Komplexität mit sich, für deren Bewältigung herkömmliche Sicherheitsmodelle nie konzipiert wurden.
Erstens verteilt das Modell der geteilten Verantwortung die Rechenschaftspflicht zwischen cloud und Kunden. Die Anbieter sorgen für die Sicherheit der Infrastruktur, doch die Unternehmen bleiben weiterhin für Identitäten, Daten, die Konfiguration der Workloads und die Zugriffskontrolle verantwortlich. Ein Missverständnis dieser Abgrenzung führt zu anhaltenden blinden Flecken.
Zweitens vergrößern sich die Lücken in der Transparenz, da Workloads immer kurzlebiger werden, der Datenverkehr zunehmend verschlüsselt wird und Identitätssysteme domänenübergreifend vernetzt werden. Herkömmliche, auf Perimeter- und Signaturerkennung basierende Tools übersehen häufig Aktivitäten, die über APIs, Identitäts-Token und cloud laufen.
Drittens führtcloud zu uneinheitlichen Standardrichtlinien, Protokollierungsformaten und Kontrollrahmenwerken. Da sich die Zugriffsrichtlinien plattformübergreifend unterscheiden, wird die Durchsetzung fragmentiert, und Angreifer erhalten mehr Handlungsspielraum.
Schließlich erfordern Compliance-Vorgaben wie HIPAA, PCI DSS und FedRAMP eine kontinuierliche Governance über verteilte Ressourcen hinweg. Um eine einheitliche Prüfungsbereitschaft für SaaS-, IaaS- und On-Prem-Systeme zu erreichen, sind eine einheitliche Telemetrie und koordinierte Kontrollmaßnahmen erforderlich.
Diese Herausforderungen sind keine operativen Fehler. Sie sind architektonische Gegebenheiten der Hybrid cloud.
Die cloud legt fest, wie Sicherheitsmaßnahmen in verteilten Umgebungen über Identitäts-, Workload-, Netzwerk- und Datenebenen hinweg funktionieren.
Eine widerstandsfähige Architektur umfasst:
Architektur ist von Bedeutung, da sich Angreifer über diese Schichten hinweg bewegen. Wenn die Überwachung auf eine einzelne Schicht beschränkt bleibt, können seitliche Bewegungen und die Ausweitung von Berechtigungen unentdeckt bleiben.
6 bewährte Verfahren zur Absicherung von Hybrid cloud
cloud wirksame cloud erfordert eine einheitliche Steuerung und Erkennung über alle Steuerungsebenen hinweg.
Bewährte Verfahren sind nur dann erfolgreich, wenn sie einheitlich in allen Umgebungen angewendet werden und nicht nur vereinzelt auf einzelnen Plattformen.
Sicherheitslösungen cloud Hybrid cloud kombinieren verschiedene Technologien, um verteilte Risiken zu bewältigen.
Zu den gängigen Lösungskategorien gehören:

Der Schlüssel liegt in der Integration. Tools müssen Telemetriedaten und Kontextinformationen über Identitäts-, Netzwerk-, Workload- und SaaS-Ebenen hinweg austauschen. Lösungen, die isoliert betrieben werden, schaffen dieselben blinden Flecken, die auch bei hybriden Architekturen entstehen.
Bei der Bewertung von Lösungen sollten Unternehmen folgenden Aspekten Priorität einräumen: domänenübergreifende Transparenz, Erkennungslatenz, automatisierte Reaktionsfähigkeit und eine einheitliche Durchsetzung von Richtlinien über alle Anbieter hinweg.
Die Überwachung cloud die Korrelation von Identitätsaktivitäten, API-Aufrufen, Workload-Verhalten und Netzwerkverkehr zu einem einheitlichen Datensatz.
Zu den wirksamen Erkennungsmodellen gehören:
Da Angreifer sich quer über Domänen hinweg bewegen, muss die Erkennung eher auf Verhaltensmustern als auf statischen Indikatoren basieren. Unternehmen, die Telemetriedaten über Identitäts-, Infrastruktur- und Netzwerkschichten hinweg zusammenführen, erkennen Sicherheitsverletzungen früher und begrenzen den Schaden.
cloud Hybrid cloud verlagert sich von der Perimeter-Verteidigung hin zu einem verhaltensorientierten, adaptiven Schutz.
Angreifer automatisieren das Sammeln von Anmeldedaten, den Missbrauch von Tokens und die laterale Bewegung. Als Reaktion darauf setzen Verteidiger zunehmend auf KI-gestützte Erkennung, automatisierte Untersuchungen und domänenübergreifende Korrelation.
Neue Risiken wie adversarische KI, Deepfake-gestütztes phishing und automatisierter SaaS-Missbrauch unterstreichen einmal mehr die Notwendigkeit einer einheitlichen Observability.
Die zukünftige Widerstandsfähigkeit hängt davon ab, dass die Erkennungsverzögerung verringert, Telemetrie-Silos beseitigt und eine automatisierte Eindämmung über Identitäts-, cloud und Netzwerkschichten hinweg ermöglicht wird.
Sehen Sie, wie Vectra AI hybride cloud absichert mit Attack Signal Intelligence sichert.
cloud sind anfälliger für Fehlkonfigurationen, da Automatisierung und „Infrastructure-as-Code“ Fehler in großem Maßstab reproduzieren können. Eine einzige zu freizügig konfigurierte IAM-Rolle oder ein ungeschützter Speicher-Bucket kann sich auf mehrere Umgebungen ausbreiten. Ohne kontinuierliche Konfigurationsüberwachung und Governance vergrößern diese Fehler das Sicherheitsrisiko schneller, als manuelle Kontrollen sie beheben können.
Angreifer nutzen Identitäten in cloud aus cloud sie Anmeldedaten stehlen, vertrauensbasierte Beziehungen missbrauchen und durch den Missbrauch von Token oder eine unzureichende Durchsetzung der Multi-Faktor-Authentifizierung (MFA) ihre Berechtigungen erweitern. Da Identitäten über cloud SaaS-Systeme hinweg synchronisiert werden, kann ein kompromittiertes Konto domänenübergreifenden Zugriff ermöglichen. Dies ermöglicht es Angreifern, sich lateral zu bewegen und dabei als legitime Benutzer zu erscheinen.
Durch laterale Bewegungen können Angreifer nach dem Erlangen des ersten Zugriffs zwischen Identitäten, cloud und lokalen Systemen hin- und herwechseln. In hybriden Umgebungen erfolgt diese Bewegung häufig über gültige Anmeldedaten und interne APIs und nicht über malware . Eine fragmentierte Überwachung über verschiedene Domänen hinweg erschwert es, diese Verhaltensweisen frühzeitig zu korrelieren.
Die Operation Cloud hat gezeigt, dass Angreifer durch die Kompromittierung eines Managed Service Providers Zugriff auf mehrere Mandantenumgebungen erlangen können. Die Kampagne verdeutlichte, wie phishing, PowerShell und malware für den Fernzugriff eine heimliche laterale Bewegung durch hybride Infrastrukturen ermöglichen malware . Sie unterstrich die Bedeutung einer domänenübergreifenden Überwachung und der Durchsetzung von Vertrauensgrenzen.
Das Modell der geteilten Verantwortung verteilt die Sicherheitspflichten zwischen cloud und Kunden. Die Anbieter sichern die zugrunde liegende Infrastruktur, während die Kunden weiterhin für Identitäten, Datenschutz, Zugriffskontrolle und die Konfiguration der Workloads verantwortlich sind. Ein Missverständnis dieser Aufgabenteilung führt zu Sicherheitslücken, die Angreifer ausnutzen.
Ransomware hybriden Umgebungen verbindet häufig endpoint mit der Aufrechterhaltung cloud . Angreifer setzen Schutzmaßnahmen außer Kraft, erweitern ihre Berechtigungen und verschlüsseln oder entwenden Daten über IaaS-, SaaS- und lokale Systeme hinweg. Die hybride Architektur vergrößert den Schadensumfang, wenn die Erkennung verzögert erfolgt.
Die Transparenz ist eine Herausforderung, da Workloads nur von kurzer Dauer sind, der Datenverkehr verschlüsselt ist und Identitätsereignisse über mehrere Anbieter hinweg auftreten. Herkömmliche Perimeter-Tools sind nicht in der Lage, Aktivitäten über APIs, SaaS-Plattformen und cloud hinweg problemlos miteinander zu verknüpfen. Ohne einheitliche Telemetrie bleibt der Verlauf eines Angriffs verborgen.
Unternehmen mindern cloud , indem sie das Prinzip der geringsten Berechtigungen durchsetzen, Konfigurationen kontinuierlich überwachen und die Telemetrie über Identitäts-, Netzwerk- und cloud hinweg vereinheitlichen. Automatisierte Erkennung und Reaktion verkürzen die Reaktionszeit bei der Identifizierung von Missbrauch von Anmeldedaten und der Ausweitung von Berechtigungen. Eine einheitliche Durchsetzung von Richtlinien über alle Anbieter hinweg verhindert Sicherheitsabweichungen.
Die Zukunft der cloud ist verhaltensorientiert und adaptiv, statt auf Perimeter-Sicherheit zu setzen. Da Angreifer den Diebstahl von Anmeldedaten und die laterale Bewegung automatisieren, setzen Verteidiger zunehmend auf KI-gestützte Erkennung und automatisierte Reaktionen. Der Abbau von Telemetrie-Silos und die Korrelation von Aktivitäten domänenübergreifend werden entscheidend für die Widerstandsfähigkeit sein.