Sicherheit trotz Komplexität Security-Lösungen für Multi-Cloud-Umgebungen

Autor / Redakteur: Tanja Hofmann / Peter Schmitz

Die Vorteile der Cloud liegen nicht erst seit der Pandemie auf der Hand: eine einfache Skalierbarkeit, geringere Kosten und die Möglichkeit, Mitarbeitern jederzeit Zugang auf Daten und Anwendungen zu geben. Immer öfter kommen Multi-Cloud-Umgebungen zum Einsatz, weil sie noch besser auf die individuellen Bedürfnisse eines Unternehmens angepasst werden können. Jedoch lauern hier auch einige neue Sicherheitsrisiken.

Firmen zum Thema

Die Cloud, und mit ihr Multi-Cloud-Umgebungen, hat sich nicht zuletzt wegen der COVID-19-Pandemie in vielen deutschen Unternehmen durchgesetzt.
Die Cloud, und mit ihr Multi-Cloud-Umgebungen, hat sich nicht zuletzt wegen der COVID-19-Pandemie in vielen deutschen Unternehmen durchgesetzt.
(© Syda Productions - stock.adobe.com)

Als im letzten Jahr vielerorts die Mitarbeiter von einem Tag auf den nächsten zum Arbeiten nach Hause geschickt wurden, mussten die IT-Leiter schnell Lösungen finden, um eine reibungslose Weiterarbeit im Home Office zu ermöglichen. Die Antwort war in vielen Fällen die Verlagerung von Prozessen, Anwendungen und Daten in die Cloud. Daher verwundert es nicht, dass die Cloud-Nutzung weltweit um 50 Prozent gestiegen ist. Da diese Migration jedoch in vielen Organisationen relativ spontan und provisorisch erfolgte, stand die Frage der IT-Sicherheit nicht unbedingt an erster Stelle. Das muss jetzt schnellstens geändert und eine umfassende Cloud-Sicherheitsstrategie implementiert werden, um Unternehmen bestmöglich gegen Angriffe zu schützen.

Fehlkonfigurationen sind das größte Sicherheitsrisiko

Der Mangel an Transparenz ist in Multi-Cloud-Umgebungen eine der größten Herausforderungen. Eine Multi-Cloud stellt verschiedene Cloud-Dienste und –Plattformen zur Verfügung, um unterschiedliche Anforderungen, beispielsweise an die Skalierbarkeit, den Speicherplatz oder Datenschutz abzudecken. Dadurch kann für jede Aufgabe die am besten geeignete Cloud verwendet werden. Durch die Komplexität der Anwendungen und Dienste werden Schwachstellen allerdings oft nur verzögert entdeckt und können Cyber-Kriminellen solange als Einfalltors dienen. Dazu gehören Fehlkonfigurationen, wie fehlerhafte Berechtigungsprotokolle oder nicht gepatchte Systeme. Diese können beispielsweise dadurch entstehen, dass Organisationen Standardkonfigurationen übernehmen und nicht an ihre eigenen Bedürfnisse bzw. Anforderungen anpassen. Gleichzeitig müssen Administratoren in Multi-Cloud-Umgebungen wesentlich mehr Änderungen in den Konfigurationen von Anwendungen und Diensten im Blick behalten, als in einer Cloud, und finden nicht immer die Zeit, Fehler zeitnah zu beheben.

Dennoch kann eine Multi-Cloud einem Unternehmen große Vorteile bringen. So machen sich zum Beispiel immer mehr das hohe Maß an Flexibilität zunutze, um Anwendungen nativ in der Cloud zu entwickeln und zu hosten. Dafür bestehen diese Anwendungen aus sogenannten Micro-Services – Dienste, die jeweils nur einzelne oder wenige Aufgaben übernehmen, unabhängig voneinander existieren und lose miteinander gekoppelt sind. Diese modulare Software-Architektur ermöglicht es Unternehmen, Änderungen an Cloud-nativen Anwendungen einfach und schnell umzusetzen. Um das Beste aus ihrer Multi-Cloud-Umgebung herauszuholen ohne dabei Kriminellen in die Hände zu spielen, brauchen Organisationen eine passende Sicherheitsstrategie.

Konkrete Zuständigkeiten für mehr Sicherheit

Zunächst müssen Unternehmen sich bewusst werden, dass es nicht alleine an den Cloud-Anbietern liegt, für Sicherheit zu sorgen. Das 360° Shared Responsibility Model kann ihnen dabei helfen, Verantwortlichkeiten klar zuzuordnen und dadurch umfassende Sicherheitsmaßnahmen zu etablieren: Demnach ist der Cloud Service Provider für den Schutz aller physischen Komponenten des Netzwerks als auch der Hosting-Infrastruktur zuständig. Die sichere Funktionalität einzelner Anwendungen liegt je nach Service-Modell im Aufgabenbereich des Anbieters oder seines Kunden, sprich des Unternehmens. Das Identity und Access Management (IAM) wiederum muss allein vom Kunden geregelt werden. Dazu gehört die Verwaltung von Identitäten sowie die Erteilung von Zugriffsrechten. Fehlkonfigurationen in Multi-Cloud-Umgebungen sind dementsprechend ein Versäumnis auf Seiten des Unternehmens. Die Nutzer – die Mitarbeiter – teilen sich mit ihrem Arbeitgeber die Verantwortung im Rahmen der Geräte- und Datensicherheit: Um überhaupt ihrer Arbeit nachgehen zu können, müssen Mitarbeiter Daten oft aus der Cloud auf ein Gerät, sei es ein PC, Smartphone oder Tablet, herunterladen. Dementsprechend liegt es in ihrer Verantwortung für die Sicherheit dieser Daten und Geräte zu sorgen.

Neue Lösungen für komplexe Multi-Cloud-Umgebungen

Wenn diese Zuständigkeiten für die IT-Security klar definiert sind, benötigen Unternehmen im nächsten Schritt Lösungen, mit denen sie ihre Aufgaben erfüllen können. Für komplexe Multi-Cloud-Umgebungen gibt es beispielsweise zum einen Tools für Cloud Security Posture Management (CSPM). Diese bieten einen zentralen Einblick in die Sicherheitsverwaltung und überwachen automatisiert und kontinuierlich Cloud-Umgebungen anhand von vordefinierten Best Practices. Dadurch können diese Lösungen Fehlkonfigurationen identifizieren und alarmieren in Folge dessen das IT-Team, welches das Problem direkt beheben kann. Gleichzeitig sind diese Lösungen auch in der Lage, bei der Einhaltung von Compliance-Richtlinien, wie der DSGVO, zu unterstützen. Bei der Auswahl einer CSPM-Lösung müssen Unternehmen allerdings darauf achten, dass sie für ihre individuelle Multi-Cloud-Umgebung geeignet ist und alle Komponenten überwachen kann.

Zum anderen benötigen Organisationen für ihre Multi-Cloud eine Cloud Workload Protection Platform (CWPP), um Transparenz über die Workloads in der gesamten Umgebung herzustellen und diese auf dem Host-Level angemessen sichern zu können. Dafür setzt eine solche Plattform unter anderem auf Netzwerksegmentierung, Maßnahmen zum Schutz der Systemintegrität, Anti-Malware-Scanning und Monitoring des Nutzerverhaltens. Auch hier müssen Unternehmen darauf achten, eine Lösung zu finden, die ihren jeweiligen Bedürfnissen entspricht.

Fazit

Cloud Computing ist endgültig in deutschen Unternehmen angekommen und hat die Art und Weise, wie in diesen gearbeitet wird, nachhaltig verändert. So setzen immer mehr Organisationen auf die Entwicklung eigener Anwendungen für Mitarbeiter oder Kunden und nutzen dafür die Cloud. Jedoch sollten sie sich dabei nicht mehr auf Sicherheitslösungen verlassen, die für On-Premises-Software entwickelt wurde. Vor allem für Multi-Cloud-Umgebungen benötigen Unternehmen Werkzeuge, die die spezifischen Herausforderungen dieser Umgebungen effektiv lösen. Dazu gehören mangelhafte Transparenz aufgrund des Ausmaßes der Multi-Cloud genauso wie Fehlkonfigurationen, die unbefugten Zugriff auf sensible Daten ermöglichen können. CSPM- und CWPP-Lösungen können Unternehmen unter anderem durch Automation hierbei unterstützen, um den Mitarbeitern das Arbeiten in der Multi-Cloud so einfach und sicher wie möglich zu gestalten.

Über die Autorin: Tanja Hofmann ist Principal Security Engineer bei McAfee. Sie hat einen Master-Abschluss von der Universität Hamburg mit dem Schwerpunkt System- und Infrastruktursicherheit. Sie begann ihre Karriere im Bereich Firewall und Verschlüsselung, verbrachte einige Zeit mit Netzwerkanalyse-Techniken und hatte schon immer eine Vorliebe für Security Themen.

(ID:47604502)