geschätzter Leseaufwand: 3 Minuten
Wenn es darum geht, mögliche Schwachstellen von Cloud-Umgebungen aufzuzeigen, ist auf jeden Fall ein Experte vonnöten und hilfreich. Das dachte sich wohl auch die Redaktion des Onlineportals Security-Insider und lud Jörg Löhler von SentinelOne zu einer Videosession ein. Jörg wollte diese Plattform dazu nutzen, gründlich mit den vorhandenen Mythen rund um die Cloud-Sicherheit aufräumen. Eine Zusammenfassung in Tweets.
Der Umzug in die Cloud bringt diverse Herausforderungen mit sich. Das beginnt mit einem zu schnellen Umstieg, geht weiter mit schlecht oder falsch eingerichteten Instanzen und endet mit einer unbefriedigenden Transparenz der vorhandenen Workloads und Anwendungen.
Das Nutzen der Cloud bringt diverse Herausforderungen mit sich, vor allem unter Aspekten der Sicherheit. @SentinelOneDE @secinsiderde #security #cloud #webinar #sponsoredpost pic.twitter.com/Y4NQQ63hO9
— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Die möglichen Angriffsvektoren sind so vielfältig wie die Cloud selbst. Ob das Brute Force-Angriffe auf Kubernetes-Cluster sind oder infizierte Anwendungen mit Login-Option oder die Übernahme eines privilegierten Kontos – die möglichen Attacken gilt es zu kennen und erforderliche Gegenmaßnahmen zu ergreifen. Möglichst, bevor man Opfer einer Hacker-Aktivität wurde.
Cloud-Infrastrukturen können auf vielfältige Art und Weise angegriffen werden. @SentinelOneDE @secinsiderde #security #cloud #webinar #sponsoredpost pic.twitter.com/u1WVYg7MvG
— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Derzeit stehen vier grundlegende Sicherheitsmechanismen zur Verfügung, die dabei helfen sollen, die Cloud-Umgebung seiner Wahl sicherer zu machen. Das sind im Einzelnen:
- Cloud Native Application Protection Platform
- Cloud Workload Protection
- Cloud Security Posture Management
- Cloud Identity Entitlement Management
Derzeit kann auf dreierlei Sicherheitsmechanismen und -Maßnahmen zurückgreifen, mit der sich die Cloud schützen lässt. @SentinelOneDE @secinsiderde #security #cloud #webinar #sponsoredpost pic.twitter.com/VEDLNOMGaL
— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Cloud-Security-Mythen im Check
Mythos: „Der Cloud Service Provider übernimmt die komplette Security-Verantwortung“
Dieser Mythos stimmt leider gar nicht bzw. nur teilweise mit der Realität überein. Denn je nach Cloud-Modell übernimmt das mietende Unternehmen genauso viel oder sogar mehr Verantwortung für die Sicherheit seiner Daten als der Cloud Service Provider (CSP). Die die größte Haftung übernehmen SaaS-Anbieter (Software-as-a-Service), die größte Verantwortung fällt für den Cloud-Kunden bei IaaS-Modellen an (Infrastructure-as-a-Service).
Für diejenigen, die bisher glaubten, dass der Cloud Service Provider für alle Eventualitäten die Verantwortung übernehmen muss, kommt hier die weniger gute Nachricht: Das ist leider ein Trugschluss. @SentinelOneDE @secinsiderde #security #cloud #webinar #sponsoredpost pic.twitter.com/xCLukIEvcu
— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Mythos: „Mit CSPM sind Unternehmen in der Cloud auf der sicheren Seite“
Diese Annahme stimmt leider auch nur in Teilen. Denn ein funktionierendes Cloud Security Posture Management ist lediglich ein wichtiger Sicherheitsmechanismus, was die grundlegende Konfiguration der Cloud-Umgebung betrifft. Aber was in den Workloads geschieht und ob sich dort Sicherheitslücken auftun, lässt sich damit nicht herausfinden.
Mythos Nr. 4: „Cloud Security Posture Management“ stellt die Cloud-Sicherheit zu 100 Prozent her“.
Das Bild zeigt, dass diese Annahmen leider nicht ganz zutrifft. @SentinelOneDE @secinsiderde
#security #cloud #webinar #sponsoredpost pic.twitter.com/SjgoQxUUjC— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Mythos: „Für unsere Daten und unsere Netzwerkanbindung zeichnet sich der Cloud Service Provider verantwortlich“
Auch diesem Mythos ist ein klares NEIN entgegen zu schmettern. Denn wie schon weiter oben klar werden durfte, sind Unternehmen im Falle eines IaaS-Cloud-Modells für ihre Daten und ihre Netzwerk komplett selbst zuständig. Das ändert sich im Falle einer PaaS-Cloud ein wenig, aber die volle Kontrolle kann auch hier nicht an den Cloud Service Provider übertragen werden.
Noch mal die Erinnerung daran, wer in der Cloud für die eigenen Daten zuständig ist. In vielen Fällen nämlich das Unternehmen selbst, und NICHT der Cloud Service Provider. @SentinelOneDE
@secinsiderde
#security #cloud #webinar #sponsoredpost pic.twitter.com/psrSKE9qOC— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Mythos: „Mehr Daten helfen, Malware besser zu erkennen“
Wenn dem so wäre, hätten Hacker und andere Bösewichter eigentlich gar keine Chance mehr. Denn Daten gibt es genug. Alleine die Quantität reicht oft nicht aus, denn für das Erkennen neuer Angriffsvektoren ist auch eine sehr gute Datenqualität erforderlich. Und daran mangelt es leider in vielen Fällen. Zudem ist das Aufbewahren von Daten aufwändig und teuer, speziell in Zeiten von immensen unstrukturierten Datenmengen.
Daten helfen bei der Erkennung von möglichen Angrifffsbektoren. Nur kostet deren Aufbewahrung leider Geld. Vor allem die der unstrukturierten Daten. Daher wird aus dem „Datensee“ ganz schnell ein „Datensumpf“. @SentinelOneDE @secinsiderde
#security #cloud #webinar #sponsoredpos pic.twitter.com/QyXE5m2Fsr— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Und für alle, die genau wissen wollen, wie sich Cloud-Umgebungen schützen lassen, folgt zum Abschluss diese sehr schöne Übersicht inklusive aller dazu gehörigen Abkürzungen.
Sehr schöne Übersicht, wie sich die verschiedenen Cloud-Bereiche bestmöglich schützen lassen. @SentinelOneDE
@secinsiderde
#security #cloud #webinar #sponsoredpost pic.twitter.com/D5oBNo3NCq— Michael Hülskötter (@mhuelskoetter) December 13, 2022
Videotipp: Auf der Seite des Security-Insider steht das Webinar bereits zum Ansehen und Anhören bereit.
Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.