Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-Assets oft schwer zu lokalisieren


C5: Warum Cloud-Sicherheitsstandards wichtig sind
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt


Von Peter Machat, Senior Director Central EMEA bei Armis

Mit der zunehmenden Verbreitung von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie sowohl in privaten als auch in öffentlichen Clouds effektiv zu überwachen und zu verwalten.

Wenn essenzielle Ressourcen für die Verfügbarkeit eines Cloud-Dienstes ausfallen, wird die Fähigkeit sowohl der Cloud-Anbieter als auch der Organisationen auf die Probe gestellt, zu identifizieren, welche Kunden von diesen Störungen betroffen sind. Dies ist entscheidend, um eine angemessene Reaktion auf die Beeinträchtigungen sicherzustellen. Aus diesem Grund hat das Management von Cloud-Ressourcen (CAM) für Unternehmen, die in ihre Cloud-Strategien und -Dienstleistungen investieren, eine zentrale Priorität erlangt. Trotz seiner Notwendigkeit stellt das Zusammenführen aller Cloud-Ressourcen in einer umfassenden Lösung eine Herausforderung dar. Cloud-Service-Anbieter zeigen sich in der Regel wenig kooperativ bei dieser komplexen Aufgabe.

Die jüngsten Vorfälle von Cyberangriffen gegen Cloud-Umgebungen verdeutlichen deren zunehmende Attraktivität als Ziel für sowohl Cyberkriminelle als auch staatliche Akteure. Der "The State of Cyberwarfare" Bericht von Armis aus dem Jahr 2024 bestätigt diese besorgniserregende Entwicklung und zeigt auf, dass 58 Prozent der befragten Unternehmen in Deutschland, Österreich und der Schweiz bereits Opfer mindestens eines solchen Angriffs geworden sind. Noch alarmierender ist, dass ein Viertel der Befragten angibt, dass die Anzahl der Bedrohungen innerhalb ihres Unternehmens im letzten Jahr signifikant zugenommen hat. Diese Daten verdeutlichen die zunehmende Komplexität und Vielfalt der Bedrohungslandschaft, mit der Sicherheitsteams konfrontiert sind.

Vergrößerte Angriffsfläche und die Rolle von Sicherheitsstandards
Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt. Bemühungen zur Standardisierung sind entscheidend, um dieses Problem anzugehen. Eine effektive Asset-Management-Lösung muss nicht nur alle Ressourcen in der Cloud verfolgen können, sondern auch sämtliche Assets sicherstellen, die für den Cloud-Service und die internen Cloud-Abläufe benötigt werden, um sie vor Manipulationen und anderen Cyberangriffen zu schützen.

Die Herausforderung liegt darin, dass Cloud-Assets oft schwer zu lokalisieren und zu identifizieren sind, wenn man auf herkömmliche, scanbasierte Sicherheitstools zurückgreift. Ohne Sichtbarkeit dieser Assets für Sicherheitsteams bleibt deren Überwachung und Schutz außer Reichweite. Ein unerkanntes Cloud-Asset könnte daher einen Vorfall auslösen, ohne dass das Team davon Kenntnis erlangt. Selbst wenn ein Alarm ausgelöst würde, bedeutet die zeitaufwendige Suche nach dem betroffenen Objekt einen erheblichen Nachteil für das Sicherheitsteam. Es ist von entscheidender Bedeutung, dass Sicherheitsteams über eine Lösung verfügen, die alle Cloud-Assets zentral identifizieren kann. Diese Lösung sollte es ermöglichen, rasch auf Warnungen zu reagieren und geeignete Abhilfemaßnahmen basierend auf der Art der identifizierten Bedrohung vorzuschlagen.

Sicherheitsstandards helfen dabei, die richtige Art von Lösung zu finden. Einer dieser Standards ist der C5 (Cloud Computing Compliance Criteria Catalogue) des BSI. Dieses Testat wurde im Jahr 2016 entwickelt, um Cloud-Anbietern, Auditoren und Unternehmen eine Übersicht über die Mindestanforderungen für sicheres Cloud Computing bereitzustellen. Ziel dieses Kriterienkatalogs ist es, die Informationssicherheit eines Cloud-Dienstes durch eine standardisierte Prüfung transparent darzustellen. Kunden können diesen Katalog im Rahmen ihrer eigenen Risikoanalyse nutzen. Der C5-Katalog dient als wertvolle Orientierungshilfe bei der Auswahl von Anbietern und ist eine grundlegende Voraussetzung für den Einsatz von Cloud Computing im öffentlichen Sektor. Zudem wird er auch für KRITIS (kritische Infrastrukturen) empfohlen. Eine der Hauptaufgaben zur Erfüllung der Anforderungen von C5 besteht darin, Richtlinien und Anweisungen mit technischen und organisatorischen Schutzmaßnahmen für den sicheren Umgang mit Datenträgern jeglicher Art zu dokumentieren, zu kommunizieren und bereitzustellen.

Um den Standard zu erfüllen, muss die Sicherheitslösung in der Lage sein, jede Cloud-Instanz, jede Cloud-basierte virtuelle Maschine und jedes hybride Cloud-Premise-Asset zu identifizieren. Sicherheitsteams sollten in der Lage sein, diese Anlagen nach Anlagentyp und Software zu klassifizieren. Die Lösung vergleicht dann die Cloud-Ressourcen mit ähnlichen bekannten Ressourcen in einer Art Geräte-Knowledge-Base. Diese Aufgabe wird durchgeführt, um die entsprechenden Attribute und das Verhalten der Anlage mit der identifizierten Anlage abzugleichen. Sobald diese Daten gesammelt und analysiert sind, besteht der nächste Schritt einer solchen Lösung darin, die Cloud-Assets zu überwachen, um Verhaltensänderungen zu erkennen.

Ein Beispiel wäre ein Cloud-Server mit sensiblen Daten, der plötzlich beginnt, mit einem unbekannten Gerät außerhalb des Unternehmens zu kommunizieren. Dieses Verhalten sollte dann eine Warnung auslösen und eine Richtlinie durchsetzen, um die Datenübertragung zu stoppen und ein Datenschutzproblem zu vermeiden. Die Lösung ermöglicht es dem Sicherheitsteam dann, das Risiko zu erkennen und die notwendigen Abhilfemaßnahmen zu ergreifen. Eine moderne Lösung würde auch über die Identifizierung von Cloud-Assets hinausgehen und es dem Sicherheitsteam ermöglichen, alle Assets einschließlich OT, IoT, IoMT und IT in einer Plattform zu verfolgen. (Armis: ra)

eingetragen: 04.07.24
Newsletterlauf: 30.08.24

Armis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen