Was ist Cloud Security?

Cloud Security ist entscheidend für den Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen.

Rapid7 Cloud Risk Complete

Was ist Cloud Computing?

Cloud Computing ist die On-Demand-Verfügbarkeit von Computersystemressourcen ohne direktes aktives Management durch den Benutzer. Der Begriff beschreibt Rechenzentren, die vielen Benutzern über das Internet zur Verfügung stehen, sodass Unternehmen mobile Technologien und Big Data besser nutzen und sich einen Wettbewerbsvorteil verschaffen können.

Laden Sie Rapid7's Annual Cloud Misconfigurations Report herunter ▶︎

Warum ist Cloud Security wichtig?

Cloud Security ist in der heutigen Zeit von entscheidender Bedeutung, da sie Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen schützt.Dies wird durch die Anwendung von Cybersecuritypraktiken und -programmen auf Cloud-Infrastrukturen von Unternehmen erreicht, wobei traditionelle Cybersecurity-Probleme und neue Herausforderungen im Zusammenhang mit Cloud-Umgebungen angegangen werden.

Auf dieser Seite konzentrieren wir uns auf Überlegungen zur Sicherung von öffentlichen Cloud-Plattformen, da die Herausforderungen der privaten Cloud enger an den traditionellen Herausforderungen der Cybersicherheit ausgerichtet sind.

Herausforderungen von Cloud Security

Cloud-Plattform-Anbieter sind für den Schutz ihrer physischen Infrastruktur und der von ihnen bereitgestellten grundlegenden Computer, Netzwerke, Speicher und Netzwerkdienste verantwortlich.Ihren Kunden obliegt jedoch weiterhin der größte Teil oder die gesamte Verantwortung für den Schutz ihrer Anwendungen, die Überwachung von Aktivitäten und die Sicherstellung, dass Sicherheits-Tools ordnungsgemäß bereitgestellt und konfiguriert werden.Diese Aufteilung der Verantwortung ist als Shared Responsibility Model bekannt.Das bedeutet, dass Kunden sich mit folgenden Themen beschäftigen müssen:

  • Herkömmliche Cybersicherheitsprobleme, die sich auf Workloads in der Cloud auswirken, einschließlich Schwachstellenmanagement, Anwendungssicherheit, Social Engineering sowie Incident Detection and Response.
  • Neue Herausforderungen im Zusammenhang mit Cloud-Plattformen, z. B. mangelnde Sichtbarkeit von Security-Events in der Cloud, schnelle Änderungen der Infrastruktur, kontinuierliche Bereitstellung von Anwendungen und neue Bedrohungen für Cloud-Verwaltungs-Tools.

Die Vorteile der Cloud Security

Cloud-Sicherheitslösungen ermöglichen es Unternehmen, die Flexibilität, Skalierbarkeit, Offenheit und reduzierten Betriebskosten heutiger Cloud-Plattformen zu nutzen, ohne vertrauliche Daten, die Einhaltung gesetzlicher Vorschriften oder den kontinuierlichen Geschäftsbetrieb zu gefährden.

So ermöglicht Cloud Security:

  • die Schwachstellen und Fehlkonfigurationen in der Cloud-basierten Infrastruktur zu erkennen
  • sicherzustellen, dass der Softwarecode in jedem Schritt des Entwicklungs-, Test- und Bereitstellungsprozesses Sicherheitstests unterzogen wird
  • Anwendungen auf Cloud-Plattformen auf Vorfälle zu überwachen, einschließlich Workloads, die auf virtuellen Maschinen und in Containern laufen.
  • Indikatoren für fortgeschrittene Angriffe zu erkennen, wie anomale Verhaltensweisen und Hinweise auf Diebstahl von Anmeldedaten und Lateral Movement
  • zu verhindern, dass Angreifer die Kontrolle über Cloud-Plattformkonsolen übernehmen und Cloud-Ressourcen für kriminelle Zwecke wie Cryptojacking, das Hosten von Botnetzen und das Starten von Denial-of-Service (DoS) -Angriffen verwenden.

Schutz von AWS-Umgebungen

Amazon Web Services (AWS) bietet eine funktionsreiche Umgebung zum Hosten und Verwalten von Workloads in der Cloud. Was sind einige der Möglichkeiten, wie Unternehmen die Cloud-Sicherheit für auf AWS gehostete Workloads verbessern können?

Erfahren Sie mehr über AWS Cloud Security

Sicherheitsteams können mithilfe einer Lösung für das Schwachstellenmanagement EC2-Instanzen erkennen, bewerten und auf Schwachstellen, Fehlkonfigurationen und Richtlinienverstöße prüfen.

Mit einer Dynamic Application Security Testing (DAST)-Lösung können Webanwendungen getestet werden, um Schwachstellen in den OWASP Top Ten sowie andere Angriffe und mögliche Verstöße gegen PCI DSS und andere Vorschriften zu erkennen. Wenn eine DAST-Lösung in DevOps-Tools wie Jenkins integriert ist, können Securitytests an bestimmten Meilensteinen im Entwicklungsprozess ausgelöst werden, um sicherzustellen, dass Schwachstellen und Verstöße erkannt und behoben werden, bevor Code in die Produktion aufgenommen wird.

Um Anzeichen von Angriffen und Datenverletzungen zu erkennen, kann eine SIEM-Lösung in die von Amazon bereitgestellten Verwaltungs- und Sicherheitsdienste integriert werden. Dies umfasst den Zugriff auf Logs, die von AWS CloudTrails und CloudWatch erstellt wurden, sowie auf Dienste wie VPC-Flussprotokolle (Virtual Private Cloud) und DNS-Protokolle von Amazon Route 53.

Eine SIEM-Lösung, die für die Arbeit mit Cloud-Plattformen entwickelt wurde, kann diese Protokolldaten mit zusätzlichem Kontext aus anderen Quellen (einschließlich Endgeräten, lokalen Systemen und anderen Cloud-Plattformen) anreichern, Indikatoren für eine Kompromittierung (Indicators-of-Compromise - IoCs) kennzeichnen und erweiterte Sicherheitsanalysen verwenden, um Angriffe frühzeitig und frühzeitig zu erkennen und schnell zu beheben.

Sicherheitswarnungen von AWS GuardDuty und anderen AWS-Diensten können direkt an ein SIEM weitergeleitet werden, sodass das Sicherheitsteam des Unternehmens schnell Nachforschungen anstellen und darauf reagieren kann.

Schutz von Azure-Umgebungen

Microsoft Azure ist eine leistungsstarke, flexible und skalierbare Plattform zum Hosten von Workloads in der Cloud. Wie können Organisationen die Sicherheit für Workloads verbessern, die unter Azure ausgeführt werden?

Erfahren Sie mehr über Azure Cloud Security

Eine Lösung für das Schwachstellenmanagement kann Azure Discovery Connection verwenden, um virtuelle Maschinen und andere Assets zu erkennen und zu scannen, sobald sie in einer Azure-Umgebung gestartet werden. Das Scannen kann Schwachstellen, Fehlkonfigurationen, Richtlinienverstöße und andere Sicherheitsrisiken aufdecken. Möglicherweise können Azure-Tags importiert und zum Organisieren von Assets in dynamischen Gruppen verwendet werden, die selektiv bewertet werden können - mit entsprechendem Reporting.

Eine DAST-Lösung kann in Azure DevOps Pipelines integriert werden, sodass sie in jeder Phase der CI/CD-Workflows (Continuous Integration and Continuous Deployment) automatisch Scans nach Sicherheitslücken starten kann.Auf diese Weise können Unternehmen Schwachstellen in Webanwendungen frühzeitig im Entwicklungsprozess beseitigen, wenn sie am einfachsten zu beheben sind.

Eine SIEM-Lösung kann mit Azure Event Hubs verwendet werden, die Cloud-Logs aus wichtigen Azure-Diensten wie Azure Active Directory, Azure Monitor, Azure Resource Manager (ARM), Azure Security Center und Office365 aggregieren.Das SIEM kann Logdaten von Azure Event Hubs in Echtzeit abrufen, und diese mit Informationen von Endgeräten, Netzwerken, lokalen Rechenzentren und anderen Cloud-Plattformen kombinieren und Analysen durchführen, die Phishing-Angriffe, aktive Malware und deren Verwendung , kompromittierte Anmeldeinformationen, seitliche Bewegung von Angreifern und andere Hinweise auf Angriffe aufdecken.

Das Azure Security Center generiert ebenfalls Alerts, es fehlen jedoch die Datenanreicherungs-, Analyse- und Workflowfunktionen eines vollständigen SIEM. Sicherheitsteams können jedoch veranlassen, Security Center-Alerts direkt an eine SIEM-Lösung zu senden, um diese erweiterten Funktionen zu nutzen.

Cybersecurity für Multi-Cloud-Umgebungen

Bei der Cloud Security geht es nicht nur darum, die Sicherheit für separate Cloud-Plattformen unabhängig voneinander bereitzustellen. Es geht vielmehr darum, alle Sicherheitsdaten zu erfassen, zu korrelieren, zu analysieren und zu verarbeiten, die von Ihrem Unternehmen und ihren Cloud-Anbietern generiert wurden.

Mit den heutigen auf Mikroservices basierenden Apps sowie Hybrid- und Multi-Cloud-Architekturen können Anwendungen auf mehrere Cloud-Plattformen und lokale Rechenzentren verteilt werden. Fortgeschrittene Angriffe beginnen häufig mit Endpunkten oder Webanwendungen und bewegen sich dann über mehrere Computerumgebungen hinweg. Auf Angriffe auf eine Cloud-Plattform folgt häufig dieselbe Art von Angriff auf andere Cloud-Plattformen.

Aus diesen Gründen ist es wichtig, dass Unternehmen Sicherheitslösungen verwenden, die Transparenz und Überwachung über ihren gesamten IT-Bereich bieten, einschließlich mehrerer Cloud-Plattformen und lokaler Rechenzentren.

Erfahren Sie mehr über Cloud Security

2022 Cloud Misconfigurations Report: Latest Cloud Security Breaches and Attack Trends

Cloud Security: Aktuelles aus dem Rapid7 Blog