gesponsertInsider Research im Gespräch Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen

2 min Lesedauer

Gesponsert von

Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Insider Research mit Eric Jung von Trend Micro liefert Antworten.

"Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen", ein Interview von Oliver Schonschek, Insider Research, mit Eric Jung von Trend Micro.(Bild:  Vogel IT-Medien / Trend Micro / Schonschek)
"Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen", ein Interview von Oliver Schonschek, Insider Research, mit Eric Jung von Trend Micro.
(Bild: Vogel IT-Medien / Trend Micro / Schonschek)

Cloud-Sicherheit hat für Anwenderunternehmen eine hohe Priorität. Trotzdem fehlt oftmals noch die Transparenz, wie es wirklich um die Risiken der Cloud-Nutzung steht. Es fehlen in den Sicherheitskonzepten für Cloud Computing häufig noch entscheidende Bausteine, wie Attack Surface Risk Management (ASRM) und Extended Detection and Response (XDR) für Cloud-Umgebungen. Beides ist notwendig, um die Risiken einer Cloud umfassend ermitteln und bewerten sowie Cloud-Attacken so früh wie möglich erkennen und abwehren zu können.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Eric Jung, Senior Cloud Security Architect bei Trend Micro, unter anderem:

  • Die Sicht auf die Security der Cloud ist oftmals noch getrübt. Zum einen sind die Verantwortlichkeiten für die Cloud-Sicherheit nicht immer klar, zum anderen werden nicht alle Bereiche gesehen, die für die Sicherheit einer Cloud entscheidend sind. Können Sie uns die Situation näher erklären?
  • Umfragen zur Cloud besagen auch, dass es nicht so viele Attacken auf die Cloud gibt, wie man denken könnte. Doch tatsächlich werden viele Attacken auf Clouds zu spät oder gar nicht erkannt. Haben Sie Beispiele, wo es Lücken bei der Erkennung von Cloud-Attacken gibt?
  • Was muss alles zu den Cloud-Bedrohungen gerechnet werden? Wo beginnen Cloud-Attacken?
  • Wie können Cloud-Angriffe besser erkannt und abgewehrt werden? Was versteht man unter Cloud Detection and Response?
  • Man sollte die Cloud aus den Augen der Angreifer sehen. Können Sie uns das Konzept der Angriffsfläche und des Angriffsmanagements für die Cloud erklären?
  • Was macht die Angriffsfläche der Cloud so komplex? Auch etwas wie die Lieferkette der Cloud?
  • Die Cloud-Sicherheit muss übergreifend gesehen und realisiert werden. Wie verhindert man die Silos im Cloud-Schutz? Wie helfen Plattformansätze?
  • Welche Funktionen sollte eine solche Plattform abdecken? Was tun Cloud-Provider dafür, was muss der Anwender selbst übernehmen?

Der neue Podcast steht bei Captivate, bei Apple Podcasts, bei Spotify, bei Deezer und bei YouTube zur Verfügung. Am besten gleich reinhören, bei "Insider Research im Gespräch", dem Podcast mit den Insidern der Digitalen Transformation!

Weitere Informationen:

eBook Cloud-Sicherheit

(ID:50217123)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung