Cloud-Risiken Cloud-Security-Strategien, die Anwender effektiv schützen

Von Dipl. Betriebswirt Otto Geißler 3 min Lesedauer

Anbieter zum Thema

Mit der zunehmenden Nutzung von Cloud- und Multi-Cloud-Infrastrukturen nehmen die Herausforderungen für die Cloud-Security zu. Da herkömmliche SOC-Tools bei weitem nicht genügen, brauchen Unternehmen topmoderne Sicherheitsplattformen, die umfassende Transparenz, Kontrolle und Echtzeit-Reaktionsfunktionen auf Bedrohungen bieten.

Die Implementierung einer Cloud-Strategie sowie eines Cloud Center of Excellence (CCoE) hilft dabei, eine nachhaltige Cloud-Security zu etablieren.(Bild:  Starmarpro - stock.adobe.com)
Die Implementierung einer Cloud-Strategie sowie eines Cloud Center of Excellence (CCoE) hilft dabei, eine nachhaltige Cloud-Security zu etablieren.
(Bild: Starmarpro - stock.adobe.com)

Cloud-Security-Strategien umfassen Verfahren und Technologien, die zum Schutz sensibler Daten, Anwendungen und Infrastrukturen in Cloud-Umgebungen eingesetzt werden. In der Folge werden die wichtigsten Herausforderungen und deren Lösungen skizziert, denen sich Unternehmen bei der Sicherung ihrer Cloud-Bereitstellungen gegenübersehen.

Fehlkonfiguration

Eine der Hauptursachen für Datenlecks in Cloud-Umgebungen sind Fehlkonfigurationen. Das bedeutet, Fehler bei der Einrichtung oder der laufenden Administration der Einstellungen für die Cloud-Security.

Wesentliche Schwachstellen

  • Probleme bei der Anpassung an neue Sicherheitsanforderungen.
  • Unklarheit des Cloud-Nutzers darüber, ob der Anbieter oder das Unternehmen für die Cloud-Sicherheitseinstellungen verantwortlich ist.
  • Komplexität von Multi-Clouds und Mangel an internem Fachwissen.

Mögliche Lösungsansätze

  • Prinzip der geringsten Privilegien definiert für User und Systeme nur eine Mindestzugriffsebene. Dazu gehört eine Rollen-basierte Zugriffskontrolle (RBAC) sowie Just-in-Time (JIT)-Bereitstellung mit Zugriff auf Ressourcen nur bei Bedarf und für eine begrenzte Dauer.
  • Kontinuierliche Überwachung und Protokollierung mit Security Information and Event Management (SIEM), um Sicherheitsprotokolle von verschiedenen Cloud-Ressourcen zu sammeln und zu analysieren. Ferner sollte der Anwender mögliche Änderungen an Cloud-Konfigurationen und –Ressourcen kontinuierlich überwachen.
  • Schulungen der Mitarbeiter für ein erhöhtes Sicherheitsbewusstsein.

Schatten-IT

Eine Schatten-IT entsteht, wenn Cloud-basierte Anwendungen und Services durch Mitarbeiter ohne formelle Genehmigung oder Aufsicht der IT-Abteilung genutzt werden. Diese Praxis kann zu Sicherheitsrisiken führen.

Wesentliche Schwachstellen

  • Schatten-IT umgeht Sicherheitsvorkehrungen von Cloud-Services vor der Bereitstellung und kann möglicherweise ungetestete bzw. unsichere Anwendungen in die Cloud-Umgebung einführen.
  • Cloud-Anbieter ermöglicht es Usern, Ressourcen wie Speicher und Rechenleistung sehr schnell bereitzustellen. Dadurch kann es im Hinblick einer gründlichen Administration und Sicherung aller Cloud-Ressourcen Probleme geben.
  • Agile DevOps-Praktiken, die für Geschwindigkeit und Agilität bei Entwicklung und Bereitstellung stehen, verschärfen noch diese Problematik. Hier ist ein Interessenskonflikt zu beachten: Während DevOps-Teams Wert auf Effizienz legen, benötigen Sicherheitsteams Transparenz und Kontrolle, um die Sicherheit dieser Bereitstellungen zu gewährleisten.

Mögliche Lösungsansätze

  • Mithilfe optimierter Genehmigungsprozesse für Cloud-Services lassen sich Schatten-IT-Phänomene minimieren.
  • Die Implementierung von Tools für das Cloud Security Posture Management (CSPM) ermöglicht einen besseren Einblick in alle Cloud-Ressourcen, einschließlich der Schatten-IT. Auf diese Weise wird ein vollständiges Inventar aller Elemente in einer Cloud-Umgebung erstellt.
  • Die Förderung einer DevSecOps-Kultur betont die Sicherheit innerhalb eines gesamten Lebenszyklus. Durch die Integration von Überlegungen der IT-Security in den DevOps-Workflow wird Sicherheit zu einem wesentlichen Teil des Prozesses und nicht zu einem Hindernis.
  • Schulung der Mitarbeiter über die Sicherheitsauswirkungen von Schatten-IT und die Vorteile der Nutzung genehmigter Cloud-Dienste.

API-Missbrauch

Cloud-Service-Provider (CSP) bieten ihren Kunden eine Vielzahl von Application Programming Interfaces (APIs) an. Diese APIs fungieren als Gateways, die es Anwendungen gestatten, mit Cloud-Services zu interagieren und Daten auszutauschen. Jedoch können APIs auch viele Sicherheitslücken beinhalten.

Wesentliche Schwachstellen

  • Hacker können dieselbe öffentliche Dokumentation für einen Angriff nutzen und wertvolle Einblicke in potenzielle Zugriffspunkte geben, die dem Anwender helfen soll, APIs zu verstehen und zu nutzen.
  • Die Benutzerfreundlichkeit von Cloud-Umgebungen kann zur Erstellung von „Schatten-APIs“ führen. Dabei handelt es sich um APIs, die innerhalb einer Organisation ohne angemessene Aufsicht oder Sicherheitskontrollen entwickelt und verwendet werden. Da diese APIs möglicherweise nicht offiziell dokumentiert oder überwacht werden, schaffen sie versteckte Schwachstellen, die Angreifer ausnutzen können, um Zugriff auf vertrauliche Daten zu erhalten.
  • Unbeabsichtigtes menschliches Versagen kann beim Missbrauch von APIs eine Rolle spielen. Mitarbeiter oder autorisierte Benutzer könnten APIs versehentlich dem öffentlichen Internet aussetzen, ohne sich der Sicherheitsauswirkungen bewusst zu sein.

Mögliche Lösungsansätze

  • Beschränkung der Zugriffe auf APIs mithilfe starker Authentifizierungs- und Autorisierungsmechanismen. Dadurch wird sichergestellt, dass nur autorisierte User und Anwendungen mit APIs interagieren können.
  • Kontinuierliche Überwachung der API-Aktivitäten, um verdächtiges Verhalten oder unbefugte Zugriffsversuche zu erkennen. Eine frühzeitige Erkennung ist entscheidend, um eine potenzielle Sicherheitsverletzung einzudämmen.
  • Begrenzung der Anzahl von APIs, die dem öffentlichen Internet direkt zugänglich sind. Implementierung für APIs, die externen Zugriff erfordern, zusätzliche Sicherheitsmaßnahmen wie Ratenbegrenzung und Web Application Firewalls.
  • Schulung der Mitarbeiter über die Sicherheitsimplikationen von APIs und Best Practices für eine sichere Nutzung.

Fazit

Für Unternehmen ist es angezeigt, die genannten Herausforderungen zu erkennen und entsprechende proaktive Maßnahmen zu ergreifen. Auf diese Weise können sie die Komplexität des Cloud-Datenschutzes meistern und das volle Potenzial des Cloud-Computing auf sichere und verantwortungsvolle Weise ausschöpfen.

(ID:50146090)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung