Check Points Cloud Security Report 2019

Mangelhafte Security-Strategien für die Public Cloud

| Redakteur: Peter Schmitz

Unbefugter Zugriff, unsichere Schnittstellen, Fehlkonfigurationen und Kontendiebstahl sind die größten Schwachstellen in Public Cloud-Umgebungen vieler Unternehmen.
Unbefugter Zugriff, unsichere Schnittstellen, Fehlkonfigurationen und Kontendiebstahl sind die größten Schwachstellen in Public Cloud-Umgebungen vieler Unternehmen. (Bild: Check Point)

Check Point Software Technologies hat die Ergebnisse seines Cloud Security Reports veröffentlicht. Der Bericht benennt die Herausforderungen, mit denen die IT-Sicherheit der Unternehmen derzeit konfrontiert wird, während sie sich um den Schutz ihrer Public Cloud-Umgebungen, -Daten, -Systeme und -Dienste kümmert.

Viele Unternehmen vergessen beim Umstieg auf die Public Cloud, dass die Cloud-Anbieter ihre Sicherheitsdienste nur zum Schutz ihrer eigenen Plattformen erweitern und pflegen. Die Abschirmung der Daten und auf den Cloud-Dienst gesetzten Anwendungen obliegt der Verantwortung des Kunden. Die Ergebnisse des Cloud Security Report 2019 von Check Point zeigen, dass bei der Mehrheit der Unternehmen (54 Prozent) ihre Public Cloud-Instanzen zwar nicht geknackt wurden, es aber dennoch bei 15 Prozent einen Zwischenfall zu verzeichnen gab und 25 Prozent der Befragten gaben zu, dass sie nicht wüssten, ob sie das Opfer eines Angriffs geworden waren.

Die führenden Schwachstellen der Public Cloud

Als führende Schwachstellen nannten die Befragten unbefugten Cloud-Zugriff mit 42 Prozent, unsichere Schnittstellen ebenso mit 42 Prozent, Fehlkonfiguration der Cloud-Plattform mit 40 Prozent und Account Hijacking mit 39 Prozent.

Die häufigsten Cloud-Sicherheitsmängeln im laufenden Betrieb

IT-Sicherheitsabteilungen beklagen mit insgesamt 67 Prozent die ungenügende Einsicht in die Sicherheitsstruktur vieler Clouds sowie, dicht gefolgt, in die Compliance-Richtlinien. Die Festlegung konsistenter Sicherheitsrichtlinien über Cloud- und On-Premise-Umgebungen hinweg, zusammen mit dem Mangel an qualifiziertem Sicherheitspersonal, belegen gemeinsam den dritten Platz mit je 31 Prozent.

Alte Sicherheitslösungen für neue Public Clouds

66 Prozent der Befragten gaben an, dass ihre altgedienten Sicherheitslösungen entweder gar nicht funktionieren oder nur begrenzte Funktionalität in Cloud-Umgebungen bieten.

Neue Herausforderung bremsen die Akzeptanz der Cloud

Die von den Befragten als größte Hindernisse genannten Störfeuer gegen eine breite Akzeptanz der Public Cloud, sind Bedenken bei der Datensicherheit mit 29 Prozent, das Risikopotential mit 28 Prozent, Compliance-Herausforderungen mit 26 Prozent sowie mangelnde Erfahrung gepaart mit unqualifiziertem Sicherheitspersonal ebenfalls mit 26 Prozent.

„Die Ergebnisse des Berichts sprechen eine deutliche Sprache: die Unternehmen müssen ihre Sicherheitsstrategien dringend überdenken und die Mängel ihrer bestehenden Sicherheitsprogramme beheben, wenn sie ihre wachsenden Public Cloud-Umgebungen schützen und Zwischenfälle vermeiden wollen. Immerhin 15 Prozent der Befragten berichten offen, dass sie einen Angriff auf ihre Cloud-Umgebung erlebt hatten. Kriminelle versuchen tatsächlich vermehrt, die Cloud-Schwachstellen von Unternehmen auszunutzen“, erklärt Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies: „Die Firmen müssen einen umfassenden Überblick all ihrer Public Cloud-Umgebungen gewinnen, um ihren Cloud-Bereich sicherer und handhabbarer zu machen. Unterstützend hinzu kommen sollte cloud-basierte Automatisierung der Richtlinienverwaltung, Compliance-Erzwingung, privilegierter Identitätsschutz und Ereignis-Analyse.“

Über den Report: Der Cloud Security Report 2019 basiert auf den Ergebnissen einer Online-Umfrage unter 674 IT-Sicherheits-Experten, die im Frühjahr 2019 durchgeführt wurde. Der Bericht soll einen tiefen Einblick in die neuesten Trends gewähren, sowie die wichtigsten Herausforderungen und Lösungen der Cloud-Sicherheit benennen. Dafür setzte Check Point auf einen ausgewogenen Querschnitt von Unternehmen unterschiedlicher Größe und verschiedener Branchen. Die Umfrage wurde von Cybersecurity Insiders durchgeführt, einer 400000 Mitglieder umfassenden Gemeinschaft von an Informationssicherheit interessierten Nutzern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46056603 / Cloud und Virtualisierung)