Cloud-Dienste lösen „neue“ Sicherheitsanforderungen aus

Um die Vorteile der digitalen Transformation zu nutzen, verlagern Unternehmen immer mehr Workloads in Public Clouds bzw. expandieren von einfachen Software-as-a-Service (SaaS)-Anwendungen hin zu komplexeren Plattform- oder Infrastructure-as-a-Service (PaaS oder IaaS)-Bereitstellungen.

Bei diesen Expansionen wird der Schutz der Systemumgebungen immer komplexer.

IT-Security-Teams akzeptieren die Cloud-Dienste zwar, sie haben jedoch zunehmend Schwierigkeiten diese Dienste abzusichern. Beispielsweise kann es schwierig sein, einen detaillierten Einblick in Workloads zu erlangen und daraus das anzulegende Sicherheitsniveau abzuleiten. Dies ist begründet in der meist geringen Kontrolle (der Kunden) über die mandantenfähigen Cloud-Plattformen.

In letzter Zeit gab es viele Vorfälle, in denen Unternehmen ungewollt Cloud-Speicherbereiche ungeschützt gelassen haben und dadurch vertrauliche Geschäfts- und Kundendaten im Internet öffentlich zugänglich machten. So ließ beispielsweise die Los Angeles Times einen Amazon AWS S3 Speicherplatz mit Lese- und Schreibzugriff offen. Hacker nutzten diese Rechte und fügten bösartigen Code in die Website der Zeitung ein, was unter anderem dazu führte, dass Browser der Webseitenbesucher missbraucht wurden, um Kryptowährungen zu schürfen.

Die Absicherung der genutzten Cloud-Dienste und -Umgebungen erfordert, dass Maßnahmen ergriffen werden.

Diese Maßnahmen können die folgenden umfassen:

  • Kontinuierliche Aktualisierung der Risikobewertung und Analyse der Gouvernance-Praktiken.
    Auf diese Weise können die Sicherheitskontrollen, Funktionen und der Compliance-Status der genutzten Cloud-Anbieter sowie interne Entwicklungs- und Orchestrierungswerkzeuge und -plattformen überprüft werden. Zusätzlich sollten auch die Betriebsführungs- und Überwachungswerkzeuge inklusive der Sicherheitswerkzeuge und -kontrollen sowohl der internen IT-Infrastruktur als auch in der Cloud regelmäßig überprüft werden.
  • Erstellen Sie eine Reihe von Konfigurations- und Arbeitsrichtlinien, die besagen wie die Cloud-basierten Systeme verwaltet bzw. gepflegt werden müssen; einschließlich Betriebssystem-Version und Patch-Ebene, lokale Benutzer und Gruppen, Berechtigungen für Schlüsseldateien und gehärtete Netzwerkdienste.
  • Scannen und bewerten Sie Schwachstellen kontinuierlich und über den gesamten Lebenszyklus von Cloud-Instanzen hinweg.

Cloud-Dienste sind enorm dynamisch und erfordern eine möglichst automatisierte Managementstrategie um Schwachstellen bzw. Änderungen effektiv zu begegnen.
Überwachen Sie Ihre IaaS-Umgebungen mit hostbasierten Tools, die an einen Management-Server berichten. An diesen zentralen Server werden Protokolle und Ereignisse der eingesetzten Dienste, Anwendungen und Betriebssysteme gesendet.

In den übermittelten Daten können folgende Informationen enthalten sein:

  • Ungewöhnliche Benutzeranmeldungen oder Login-Fehler
  • Große Datenimporte oder -exporte in und aus der Cloud-Umgebung, die nicht erwartet wurden.
  • Privilegierte Benutzeraktivitäten
  • Änderungen an Systemabbildern, an Berechtigungen und Identitätskonfiguration sowie an der Protokollierung und Überwachung von Konfigurationen.
  • Zugriff und Änderungen an Verschlüsselungscodes
  • Cloud-Anbieter und Bedrohungsinformationen von Drittanbietern

Protokollierung und Ereignismanagement ist nicht neu. Neu ist das Volumen der erzeugten Protokolle.

Damit die erzeugten Datenmengen schnell und effektiv verarbeitet werden können, müssen diese vorgefiltert werden. Mit etablierten Lösungen ist diese Vorqualifizierung zu realisieren. Die Auswertung der Ergebnisse muss dann durch den Menschen erfolgen. Die Menschen, die die Auswertung durchführen, müssen das Wissen über alle eingesetzten Komponenten und Systeme halten, damit wahre Bedrohungen von Falschmeldungen unterschieden werden können.

Für alle Unternehmen (egal ob mit Cloud-Technologien im Einsatz oder nicht) ist neben der regelmäßigen Risikobewertung und Aktualisierung der Systeme auch das Logging wichtig.
Viele Angriffe werden erst erkannt, wenn merkbare Einschränkungen in der Verfügbarkeit von Diensten (z.B. Meldung zu Verschlüsselung eines Systems) auftreten, bzw. Meldungen von Dritten Hinweise auf einen erfolgten Angriff geben.

Was für Angreifer gilt („The quieter you become, the more you are able to hear.“ – Kali Linux), sollte auch für Unternehmen gelten.

Kontaktieren Sie jetzt Ihren CEMA IT-Security Spezialisten!

Klicken Sie hier, um E-Mails von CEMA zu erhalten

Vincent Cloud

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Wir setzen auf unserer Website Cookies ein. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung. Mehr Informationen

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close