Ein falsch gesetztes Häkchen genügt, und schon sind sensible Daten in der Cloud öffentlich zugänglich. Warum entstehen solche Fehlkonfigurationen so leicht und wie können Sie diese vermeiden? Den besten Einblick geben branchenspezifische Use Cases aus der Praxis.
Ob im Einzelhandel, im Gesundheitswesen, in der Produktion, bei Finanzdienstleistern oder in der Logistik: Cloud-Computing hat mittlerweile in allen Branchen Einzug gehalten und transformiert die IT. Unternehmen verschieben immer mehr Workloads in die Cloud, entwickeln Cloud-native Anwendungen und nutzen Cloud-Infrastrukturen, um ihre Agilität zu erhöhen und Kosten zu sparen. Aber wie sichert man die Cloud richtig ab? Eines der größten Risiken sind nicht etwa Hackerangriffe, sondern Fehlkonfigurationen, die die Anwender selbst verursachen. Gartner geht davon aus, dass bis im Jahr 2025 mindestens 99 Prozent aller Sicherheitsvorfälle in der Cloud darauf zurückgehen werden. Schon heute ist das Problem eklatant: Die Security-Lösung „Trend Micro Cloud One – Conformity“ identifiziert jeden Tag durchschnittlich 230 Millionen gefährliche Konfigurationen. Laut einer Studie der Cloud Security Alliance verzeichneten im vergangenen Jahr 36 Prozent der Befragten Datenabfluss oder Datendiebstahl in der Cloud. 83 Prozent befürchten, dass sie anfällig für einen solchen Sicherheitsvorfall sind und 32 Prozent gehen davon aus, dass die Zahl der Fehlkonfigurationen noch steigen wird.
Fehlkonfigurationen spielen in vielen Bereichen eine Rolle
In der Praxis hat sich gezeigt, dass Unternehmen aller Branchen mit Fehlkonfigurationen in der Cloud zu kämpfen haben. Wie typische Szenarien aussehen, beschreibt der Security-Anbieter Trend Micro in exemplarischen Use Cases. Sie veranschaulichen aktuelle Problemstellungen verschiedener Branchen und zeigen Best-Practices auf, um sie zu lösen. KRITIS-Organisationen wie Finanzdienstleister und Versicherungen oder Unternehmen aus dem Gesundheitswesen unterliegen zum Beispiel besonders vielen Regularien. Sie müssen daher genau überprüfen, ob ihre Cloud-Umgebungen Compliance-konform sind.
Im Einzelhandel spielen meist Migrationsprojekte und Cloud-native Anwendungsentwicklung eine wichtige Rolle. Hier geht es darum, die Cloud-Services trotz Zeitdruck von Anfang an sicher aufzusetzen und kontinuierlich zu überwachen. Viele Unternehmen nutzen Cloud-Storage im Zusammenspiel mit ihren Cloud-Applikationen – oder auch um Informationen mit Kooperationspartnern und Kunden zu teilen. Diese Speicher sind besonders attraktiv für Cyberkriminelle, da hier oft sensible Daten liegen. Vergibt man unbeabsichtigt globale Lese- oder Schreibrechte, können Unbefugte nicht nur auf die Inhalte zugreifen, sondern auch Daten kompromittieren oder bösartige Skripte einschleusen.
Warum ist das Risiko für Konfigurationsfehler so groß?
Häufig entstehen Fehlkonfigurationen, weil alles ganz schnell gehen muss. Da rutscht leicht einmal ein Häkchen an die falsche Stelle. Zumal es nicht einfach ist, Cloud-Services richtig zu konfigurieren. Jeder Hyperscaler hat seine eigenen Besonderheiten, die man kennen muss. Manche Einstellungen sehen in AWS ganz anders aus als in Azure oder GCP. Zwar haben die Cloud Provider Best-Practice-Frameworks zur sicheren Konfiguration ihrer Services veröffentlicht, aber kaum jemand hat Zeit, sie im Detail zu lesen. Dazu kommt, dass Cloud-Umgebungen oft sehr komplex sind, kontinuierlich wachsen und sich schnell ändern. In diesem unübersichtlichen, dynamischen Umfeld den Überblick zu behalten und laufend Konfigurationen zu überprüfen, ist manuell nahezu unmöglich.
So können Sie Schwachstellen schnell schließen
Durch Fehlkonfigurationen entstehen Schwachstellen, die Cyberkriminelle ausnutzen können. Je länger diese offen bleiben, desto größer das Risiko für einen Sicherheitsvorfall. Daher ist es wichtig, gefährliche und nicht Compliance-konforme Einstellungen schnellstmöglich zu identifizieren und zu korrigieren. Viele Unternehmen haben hier noch Probleme. Laut einer Studie von Trend Micro sind 39 Prozent der Befragten unzufrieden damit, wie gut ihre Security-Systeme Cloud-Fehlkonfigurationen erkennen. Herkömmliche Tools scheitern hier oft. Gefragt ist eine Cloud-native Lösung, die die gesamte Cloud-Umgebung kontinuierlich automatisiert überprüft und mit Best-Practice Frameworks, gängigen Regularien und Compliance-Vorgaben abgleicht. Wenn sie einen Verstoß entdeckt, bewertet sie die Kritikalität und warnt in einem Ampel-System. Wichtig ist zudem eine Schritt-für-Schritt-Anleitung, um das Problem zu lösen. So können IT-Teams schnell reagieren, ohne dass sie erst Handbücher wälzen müssen. Dank Automatisierung begleitet ein solches Cloud Security Posture Management jede Veränderung der Cloud-Umgebung und sorgt dafür, dass jeder neue Service sicher aufgesetzt wird.
Cloud Security mit Best Practices richtig angehen
Mit der richtigen Strategie und den passenden Lösungen gelingt es Ihnen, aktuelle und künftige Cloud-Security-Herausforderungen zu meistern. Ob Migrationsprojekte, Anwendungsentwicklung in der Cloud oder Cloud-Storage: Erfahren Sie mehr über gängige Security-Best-Practices aus Unternehmenssicht in den Trend Micro Use Cases auf der Web-Seite IT Security Best Practices für Unternehmen.
Quelle Titelbild: Adobe Stock / pickup