Tipps von Sophos

In 5 Schritten Cloud-Datenpannen vermeiden

| Autor / Redakteur: Martin Hensel / Dr. Jürgen Ehneß

Sophos gibt Tipps, wie Datenpannen in der Cloud vermieden werden können.
Sophos gibt Tipps, wie Datenpannen in der Cloud vermieden werden können. (Bild: ambercoin / Pixabay / Pixabay)

Angriffe auf Daten in der Cloud können unangenehme Folgen haben. Der Sicherheitsspezialist Sophos zeigt deswegen fünf Maßnahmen auf, wie Unternehmen ihre Informationen in der Public Cloud schützen können.

Große Public-Cloud-Anbieter wie AWS, Azure und Google bieten ein hohes Maß an Flexibilität bei der Erstellung von Cloud-Umgebungen. Laut Sophos führe das aber in der Konsequenz dazu, dass die Anbieter virtuelle Netzwerke, VMs oder Daten ihrer Kunden nicht vollständig schützen könnten. Stattdessen kommt ein „Shared Responsibility“-Modell zum Einsatz: Die physische und virtuelle Sicherheit der Cloud wird von den Anbietern gewährleistet, während die Kunden für alles in der Cloud Platzierte und die Datenübertragung selbst verantwortlich sind. Bleiben zum Beispiel Ports offen, kann das schnell zum Risiko werden. Sophos gibt daher die folgenden fünf Tipps, um Angriffsmöglichkeiten zu minimieren und Daten in der Cloud sicher zu lagern.

Schritt 1: Lokale Sicherheitskenntnisse anwenden

Die Sicherheit vor Ort ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Wenn Cloud-basierte Server vor Infektionen und Datenverlust geschützt sein sollen, ist es sinnvoll, geeignete Sicherheitsmechanismen aus der traditionellen Infrastruktur auch für die Cloud anzupassen:

  • Firewall der nächsten Generation:
    Um zu verhindern, dass Bedrohungen auf Cloud-basierte Server gelangen, sollte eine Web Application Firewall (WAF) am Cloud-Gateway installiert werden. Auch auf IPS zur Unterstützung der Compliance sowie die Kontrolle ausgehender Inhalte ist zu achten, um Server- beziehungsweise VDI-Umgebungen zu schützen. Mit vorkonfigurierten virtuellen Maschinen in Azure und AWS können sie schnell einsatzbereit sein.
  • Server-Host-Schutz:
    Genau wie auf den physischen Servern sollte auch auf Cloud-basierten Servern ein effektiver Cybersicherheitsschutz zum Einsatz kommen. KI-basierte Lösungen schützen Workloads vor neuesten Bedrohungen.
  • Endpunktsicherheit und E-Mail-Schutz:
    Während sich das Netzwerk möglicherweise in der Cloud befindet, bleiben Notebooks und andere Geräte hingegen in einem traditionellen physischen Umfeld. Es bedarf lediglich einer Phishing-E-Mail oder Spyware, um Benutzeranmeldeinformationen für die Cloud-Konten zu stehlen. Unternehmen sollten sicherstellen, dass die Endpunkt- und E-Mail-Sicherheit auf allen Geräten auf dem neuesten Stand sind, um den unbefugten Zugriff auf Cloud-Konten zu verhindern.

Schritt 2: Alle Cloud-Assets identifizieren

Wenn man Daten in der Public Cloud nicht sehen kann, kann man diese auch nicht sichern. Aus diesem Grund ist einer der wichtigsten Faktoren für die Cloud-Sicherheit die komplette Sichtbarkeit der Infrastruktur und des Verkehrsflusses. Auf diese Weise können Anomalien im Verkehrsverhalten identifiziert werden, wie zum Beispiel Datenexfiltration.

Schritt 3: Vollständiges Inventar erstellen

Wichtig ist ein vollständiges Inventar der gesamten Cloud-Umgebung, einschließlich Server- und Datenbankinstanzen, Speicherdiensten, Datenbanken, Containern und Funktionen ohne Server. Neben dem Inventar sollten auch Schwachstellen beleuchtet werden. Mögliche Risikobereiche sind:

  • Datenbanken mit Ports, die für das öffentliche Internet geöffnet sind und auf die Angreifer zugreifen können,
  • öffentliche Cloud-Speicherdienste,
  • öffentliche virtuelle Festplatten oder Laufwerke sowie Elastic-Search-Domänen.

Schritt 4: Identitäten und Zugriffsrechte regelmäßig prüfen

Benutzerrollen, Berechtigungen und der rollenbasierte Zugriff auf Cloud-Dienste müssen aktiv verwaltet werden. Das Ausmaß und die Verflechtung des Zugriffs von Einzelpersonen und Gruppen auf Dienste stellen eine enorme Herausforderung dar, und Angreifer werden diese Sicherheitslücke ausnutzen.

Unternehmen sollten deshalb sicherstellen, dass sie über alle Zugriffstypen und deren Rechte bei Cloud-Diensten detailliert Bescheid wissen. So kann ein überprivilegierter Zugriff identifiziert werden, um die Richtlinien entsprechend anzupassen. Wenn ein Hacker diese Anmeldeinformationen erst einmal erhalten hat, kann er weit und breit in Cloud-Konten nach vertraulichen Daten suchen.

Schritt 5: Netzwerkverkehr überwachen

Wichtig ist die kontinuierliche Suche nach verräterischen Anzeichen für eine Verletzung im Netzwerkverkehr. Ungewöhnliche Lastspitzen sind ein Schlüsselindikator für die Datenexfiltration. Verkehr und Ressourcen sind jedoch häufig sehr dynamisch, sodass selbst Experten Schwierigkeiten haben können, alle Datenbewegungen zu verfolgen und einzuschätzen. Künstliche Intelligenz (KI) ist hilfreich, um ein Bild davon zu erstellen, was „normaler“ Datenverkehr ist. Wenn Aktivitäten außerhalb dieser Definition stattfinden, kann die KI sofort auf ungewöhnliches und möglicherweise böswilliges Verhalten aufmerksam machen oder sogar automatisiert reagieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46494839 / Cloud und Virtualisierung)