Unternehmen müssen ihre Cyber-Resilienz stärken, um den wachsenden Bedrohungen Stand halten zu können. Wie KI, Zero Trust und Automatisierung eine Defense-in-Depth-Strategie ermöglichen können.
Für ein effektives Risikomanagement in der Cloud benötigen Unternehmen eine durchdachte Strategie.
(Bild: VideoFlow - stock.adobe.com)
Cloud-Sicherheit ist für Unternehmen weltweit zu einem wichtigen Thema geworden. Cloud-Technologien werden immer schneller eingeführt, weshalb sich Unternehmen mit neuen Komplexitätsschichten konfrontiert sehen. Tatsächlich räumen, laut einer Statistik von Cloudzero, 73 Prozent der Fachleute ein, dass Cloud-Technologien diese Komplexität erhöhen. Die Verbesserung der Cyber-Resilienz zum Schutz dieser Umgebungen ist wichtiger denn je. Durch die Ergreifung proaktiver Maßnahmen und die Integration stabiler Sicherheitsrahmen können Unternehmen Risiken effektiv bewältigen, ohne auf die inhärenten Vorteile von Cloud-Plattformen zu verzichten.
Cyber-Resilienz geht über die traditionellen Verteidigungsmechanismen hinaus und konzentriert sich auf die Aufrechterhaltung der Betriebskontinuität auch bei Sicherheitsvorfällen. Einer kürzlich durchgeführten zufolge Umfrage von Cybersecurity Insiders machen sich 95 Prozent der Unternehmen erhebliche Sorgen um die Cloud-Sicherheit, was die Dringlichkeit der Umsetzung von Strategien zur Erhöhung der Widerstandsfähigkeit unterstreicht. In der Cloud bedeutet dies die Entwicklung eines robusten Frameworks, das potenzielle Bedrohungen vorhersehen und entschärfen kann.
Ein solches Framework ermöglicht Unternehmen, sich schnell von Störungen oder Ausfällen von Services zu erholen. Dieser proaktive Ansatz umfasst eine kontinuierliche Überwachung, die Integration von Bedrohungsdaten und automatische Incident-Response-Mechanismen. Durch den Aufbau einer widerstandsfähigen Cloud-Infrastruktur können Unternehmen Schwachstellen effektiver angehen und die Auswirkungen von Sicherheitsverletzungen minimieren. Prävention ist das A und O der Cyber-Resilienz und beginnt mit dem Erkennen und Schließen potenzieller Einfallstore. Echtzeit-Prävention und die Umsetzung eines Zero-Trust-Sicherheitsmodells sind für eine umfassende Defense-in-Depth-Strategie unerlässlich.
Acht Security-Ansatzpunkte zur Verbesserung der Cloud-Security
Die folgenden Maßnahmen stärken die Cloud-Umgebung und machen sie widerstandsfähiger gegen potenzielle Angriffe.
1. Perimetersicherheit: Unternehmen müssen einen Schutz vor Netzwerkbedrohungen am Rande der Cloud implementieren, insbesondere an den Schnittstellen zum Internet und zu Cloud-Diensten, die für Entwickler und Auftragnehmer zugänglich sind.
2. KI-gestützter Schutz: Cloud-Umgebungen erfordern fortschrittliche, KI-gestützte Tools, die Muster und Verhaltensweisen analysieren können, um Zero-Day-Angriffe zu erkennen und darüber hinaus zu verhindern. Diese Tools bieten im Vergleich zu herkömmlichen Sicherheitsmaßnahmen erhebliche Kosteneinsparungen und schnellere Abhilfemaßnahmen.
3. Workload Security: Während agentenlose Lösungen für VMs und Container einfach zu implementieren sind, ist der Einsatz von agentenbasiertem Schutz für kritische Anwendungen entscheidend, um Hacker daran zu hindern, bösartigen Code einzuschleusen.
4. Einheitliche Richtlinie für alle Umgebungen: Unternehmen müssen eine einheitliche Zero-Trust-Richtlinie für alle Cloud-Umgebungen, egal ob öffentlich, privat oder in Kubernetes Containern, etablieren. Diese Konsistenz ist unerlässlich.
5. Adaptive Richtlinien auf Basis von Identitäten: Der Wechsel von IP-basierten Richtlinien zu solchen, die auf Benutzer-, Cloud-Objekt- und Anwendungsidentitäten basieren, um sich dynamisch an veränderte Umgebungen anzupassen, ist unabdingbar.
6. Erkennung risikobehafteter Kombinationen: CNAPP als einheitliche Plattform zum Schutz von Cloud-Anwendungen müssen genutzt werden, um Risikokombinationen zu erkennen, die eine tatsächliche und ernsthafte Bedrohung darstellen. Damit verringern sie die Alarmermüdung und verbessern die Priorisierung von wirklich wichtigen Meldungen.
7. Fehlkonfigurationen managen: Automatisierte Tools müssen sicherstellen, dass die Konfigurationen mit den bewährten Sicherheitspraktiken übereinstimmen, wodurch das Risiko eines unbefugten Zugriffs erheblich verringert wird.
8. Berechtigungsmanagement: Native Berechtigungsrichtlinien lassen sich zusammen mit Sicherheitsgruppen und Zugriffsrichtlinien bewerten, um die wirklich relevanten Alarme zu priorisieren.
Cybersicherheit, Agilität und Skalierbarkeit im Einklang
Für Security-Teams ist es eine Herausforderung, das richtige Gleichgewicht zwischen Cybersicherheit, Agilität und Skalierbarkeit von Cloud-Umgebungen zu finden, gleichsam ist diese Balance unerlässlich. Die Dynamik der Cloud ermöglicht es Unternehmen, schnell innovativ zu werden, aber sie erfordert auch robuste Sicherheitsmaßnahmen. Unternehmen können dieses Gleichgewicht wahren, indem sie fortschrittliche Tools zur Erkennung von und Reaktion auf Bedrohungen einsetzen. Cybersicherheit muss dabei bereits in der Entwicklungsphase beginnen, mit gründlichem Code-Scanning über CI/CD-Pipelines hinweg, um Schwachstellen zu erkennen und sensible Daten frühzeitig zu identifizieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für ein effektives Risikomanagement in der Cloud benötigen Unternehmen eine vielschichtige Strategie. Sie muss Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) nutzen, um Risiken zu identifizieren und zu priorisieren. Auf diese Weise können potentiell kritische Sicherheitsschwachstellen in Cloud-Umgebungen schneller identifiziert und mit einem detaillierten Abhilfeplan abgemildert werden. Dies ermöglicht schnellere Reaktionen auf Bedrohungen. Die Automatisierung dieses Schritts kann dazu beitragen, Qualifizierungs- und Ressourcenlücken in bereits eingeschränkten Sicherheitsorganisationen zu schließen. Erstens kann die Anzahl der Bedrohungen, die in die Umgebung eindringen, begrenzt werden und zweitens die verbleibenden Risiken priorisiert werden. Laut der aktuellen IBM-Studie „Security Cost of a Data Breach 2024“ konnten Unternehmen, die KI zur Risikominderung einsetzen, die Kosten pro Sicherheitsverletzung von 4,88 Millionen US-Dollar auf 2,22 Millionen US-Dollar am stärksten senken. Darüber hinaus gelang es ihnen, die Zeit bis zur Behebung um 100 Tage zu verkürzen – im Vergleich zu herkömmlichen Sicherheitsmaßnahmen, die sich auf die Erkennung und Beseitigung von Sicherheitsverletzungen konzentrieren.
Die Navigation durch die komplexe Landschaft der Compliance und Governance in der Cloud kann entmutigend sein. Sicherzustellen, dass die Compliance-Maßnahmen in der gesamten Cloud-Umgebung einheitlich angewendet werden, sensible Daten geschützt sind, Richtlinien eingehalten werden und Systeme nicht aus dem Ruder laufen ist eine Mammutaufgabe. Automatisierte Compliance-Management-Tools wie Cloud Security Posture Management (CSPM) bieten Echtzeitüberwachung sowie Reporting an, um die Einhaltung gesetzlicher Standards zu gewährleisten und sicherzustellen, dass diese in der gesamten Cloud-Umgebung Anwendung finden. Diese Tools sind für ein zuverlässiges Posture Management von entscheidender Bedeutung, um automatisch und kontinuierlich auf Fehlkonfigurationen zu prüfen, die zu Datenschutzverletzungen und kostspieligen Geldstrafen führen können.
Unternehmen greifen für die Anwendungsentwicklung zunehmend auf Cloud-Umgebungen zurück. Deshalb ist die Absicherung des Codings von größter Bedeutung. Ein klarer Fokus auf sichere Kodierungspraktiken hilft, Schwachstellen frühzeitig zu erkennen. Regelmäßige Code-Überprüfungen und statische Analysen stärken die Sicherheit der Anwendungen. Die Integration der Cybersicherheit in den gesamten Lebenszyklus der Softwareentwicklung ist dabei einmal mehr entscheidend, automatisierte Sicherheitstests in CI/CD-Pipelines decken Schwachstellen frühzeitig auf, Cloud-native Plattformen für den Anwendungsschutz bieten erweiterte Funktionen für den Schutz von Anwendungen. Die Förderung einer Security Culture in den Entwicklungsteams ist unerlässlich, genau diese Zusammenarbeit zwischen Sicherheits- und Entwicklungsteams gewährleistet die nahtlose Integration von Sicherheitsaspekten.
Fazit
Mit diesen Maßnahmen und Schlüsselstrategien können Unternehmen die Sicherheit ihrer Cloud-basierten Anwendungen erheblich verbessern. Unternehmen aller Größenordnungen können sicherstellen, dass sie auch gegen die fortschrittlichsten Bedrohungen gewappnet bleiben, da sich auch die Angriffe mit Hilfe von KI weiterentwickeln und stetig anpassen. Zusätzlich muss eine proaktive Sicherheitsstrategie adaptiert werden, um schnell und umfassend auf aktuelle und zukünftige Gefahren reagieren zu können.
* Der Autor Thorsten Schuberth ist Cloud Security Sales Specialist bei Check Point Software.