Mit der zunehmenden Verbreitung von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Darunter leidet das Sicherheitsmanagement.
Cloud-Sicherheitszertifikate gewährleisten die Integrität, Vertraulichkeit und Verfügbarkeit von Daten und Diensten, um Vertrauen zwischen Anbietern und Nutzern herzustellen.
(Bild: maylim - stock.adobe.com)
Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie sowohl in privaten als auch in öffentlichen Clouds effektiv zu überwachen und zu verwalten. Wenn essenzielle Ressourcen für die Verfügbarkeit eines Cloud-Dienstes ausfallen, wird die Fähigkeit sowohl der Cloud-Anbieter als auch der Organisationen auf die Probe gestellt, zu identifizieren, welche Kunden von diesen Störungen betroffen sind. Dies ist entscheidend, um eine angemessene Reaktion auf die Beeinträchtigungen sicherzustellen.
Aus diesem Grund hat das Management von Cloud-Ressourcen (CAM) für Unternehmen, die in ihre Cloud-Strategien und -Dienstleistungen investieren, eine zentrale Priorität erlangt. Trotz seiner Notwendigkeit stellt das Zusammenführen aller Cloud-Ressourcen in einer umfassenden Lösung eine Herausforderung dar. Cloud-Service-Anbieter zeigen sich in der Regel wenig kooperativ bei dieser komplexen Aufgabe.
Die jüngsten Vorfälle von Cyberangriffen gegen Cloud-Umgebungen verdeutlichen deren zunehmende Attraktivität als Ziel für sowohl Cyberkriminelle als auch staatliche Akteure. Der „The State of Cyberwarfare“-Bericht von Armis aus dem Jahr 2024 bestätigt diese besorgniserregende Entwicklung und zeigt auf, dass 58 Prozent der befragten Unternehmen in Deutschland, Österreich und der Schweiz bereits Opfer mindestens eines solchen Angriffs geworden sind. Noch alarmierender ist, dass ein Viertel der Befragten angibt, dass die Anzahl der Bedrohungen innerhalb ihres Unternehmens im letzten Jahr signifikant zugenommen hat. Diese Daten verdeutlichen die zunehmende Komplexität und Vielfalt der Bedrohungslandschaft, mit der Sicherheitsteams konfrontiert sind.
Vergrößerte Angriffsfläche und die Rolle von Sicherheitsstandards
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt. Bemühungen zur Standardisierung sind entscheidend, um dieses Problem anzugehen. Eine effektive Asset-Management-Lösung muss nicht nur alle Ressourcen in der Cloud verfolgen können, sondern auch sämtliche Assets sicherstellen, die für den Cloud-Service und die internen Cloud-Abläufe benötigt werden, um sie vor Manipulationen und anderen Cyberangriffen zu schützen.
Die Herausforderung liegt darin, dass Cloud-Assets oft schwer zu lokalisieren und zu identifizieren sind, wenn man auf herkömmliche, scanbasierte Sicherheitstools zurückgreift. Ohne Sichtbarkeit dieser Assets für Sicherheitsteams bleibt deren Überwachung und Schutz außer Reichweite. Ein unerkanntes Cloud-Asset könnte daher einen Vorfall auslösen, ohne dass das Team davon Kenntnis erlangt. Selbst wenn ein Alarm ausgelöst würde, bedeutet die zeitaufwändige Suche nach dem betroffenen Objekt einen erheblichen Nachteil für das Sicherheitsteam.
Es ist von entscheidender Bedeutung, dass Sicherheitsteams über eine Lösung verfügen, die alle Cloud-Assets zentral identifizieren kann. Diese Lösung sollte es ermöglichen, rasch auf Warnungen zu reagieren und geeignete Abhilfemaßnahmen basierend auf der Art der identifizierten Bedrohung vorzuschlagen.
Garantierte Mindestanforderungen und noch mehr
Sicherheitsstandards helfen dabei, die richtige Art von Lösung zu finden. Einer dieser Standards ist der C5 (Cloud Computing Compliance Criteria Catalogue) des BSI. Dieses Testat wurde im Jahr 2016 entwickelt, um Cloud-Anbietern, Auditoren und Unternehmen eine Übersicht über die Mindestanforderungen für sicheres Cloud Computing bereitzustellen. Ziel dieses Kriterienkatalogs ist es, die Informationssicherheit eines Cloud-Dienstes durch eine standardisierte Prüfung transparent darzustellen. Kunden können diesen Katalog im Rahmen ihrer eigenen Risikoanalyse nutzen.
Gastkommentator Peter Machat ist Senior Director Central EMEA bei Armis, Anbieter im Bereich Asset Intelligence und Cybersicherheit.
(Bild: PHOTOGENIKA)
Der C5-Katalog dient als wertvolle Orientierungshilfe bei der Auswahl von Anbietern und ist eine grundlegende Voraussetzung für den Einsatz von Cloud Computing im öffentlichen Sektor. Zudem wird er auch für KRITIS (kritische Infrastrukturen) empfohlen. Eine der Hauptaufgaben zur Erfüllung der Anforderungen von C5 besteht darin, Richtlinien und Anweisungen mit technischen und organisatorischen Schutzmaßnahmen für den sicheren Umgang mit Datenträgern jeglicher Art zu dokumentieren, zu kommunizieren und bereitzustellen.
Um den Standard zu erfüllen, muss die Sicherheitslösung in der Lage sein, jede Cloud-Instanz, jede cloudbasierte virtuelle Maschine und jedes hybride Cloud-Premise-Asset zu identifizieren. Sicherheitsteams sollten in der Lage sein, diese Anlagen nach Anlagentyp und Software zu klassifizieren. Die Lösung vergleicht dann die Cloud-Ressourcen mit ähnlichen bekannten Ressourcen in einer Art Geräte-Knowledge-Base. Diese Aufgabe wird durchgeführt, um die entsprechenden Attribute und das Verhalten der Anlage mit der identifizierten Anlage abzugleichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Verhaltensanalyse erhöht die Sicherheit
Sobald diese Daten gesammelt und analysiert sind, besteht der nächste Schritt einer solchen Lösung darin, die Cloud-Assets zu überwachen, um Verhaltensänderungen zu erkennen. Ein Beispiel wäre ein Cloud-Server mit sensiblen Daten, der plötzlich beginnt, mit einem unbekannten Gerät außerhalb des Unternehmens zu kommunizieren. Dieses Verhalten sollte dann eine Warnung auslösen und eine Richtlinie durchsetzen, um die Datenübertragung zu stoppen und ein Datenschutzproblem zu vermeiden. Die Lösung ermöglicht es dem Sicherheitsteam dann, das Risiko zu erkennen und die notwendigen Abhilfemaßnahmen zu ergreifen. Eine moderne Lösung würde auch über die Identifizierung von Cloud-Assets hinausgehen und es dem Sicherheitsteam ermöglichen, alle Assets einschließlich OT, IoT, IoMT und IT in einer Plattform zu verfolgen.