Kommt Ihnen das bekannt vor? Für einen neuen Webservice benötigen Sie eine Datenbank in der Cloud. Natürlich haben Sie Cloud-Experten im Team, die sich damit auskennen. Der neue Service soll auf AWS laufen, da Sie dort ein besseres Preis-Leistungs-Verhältnis vorfinden. Ihre Leute sind allerdings vorwiegend mit Microsoft Azure vertraut und natürlich soll das Projekt am besten vorgestern fertig sein.

Dass da einmal ein Fehler passiert, ist nur menschlich. Doch ein falsch gesetztes Häkchen in der Konfiguration eines S3 Buckets genügt, und schon sind sensible Daten öffentlich zugänglich. Womöglich haben Unbefugte sogar Schreibzugriff. Hacker könnten die Cloud-Services dann zum Beispiel für Cryptojacking missbrauchen oder mithilfe eines Scripts Zahlungsinformationen abgreifen, die Kunden im Webshop eingeben.

Gartner geht davon aus, dass bis im Jahr 2025 mindestens 99 Prozent aller Sicherheitsvorfälle in der Cloud von Anwendern selbst verursacht werden. Laut einer Untersuchung von DivvyCloud waren zwischen Januar 2018 und Dezember 2019 bereits fast 33,4 Milliarden Datensätze aufgrund von Cloud-Fehlkonfigurationen exponiert – Tendenz steigend.

Die Multi-Cloud macht alles noch komplizierter
Warum ist das Risiko für Fehlkonfigurationen in der Cloud so groß und wo liegen die Herausforderungen?

  • Bei jedem Cloud Provider funktioniert die Konfiguration anders. Um keine Fehler zu machen, müssen sich Mitarbeiter genau auskennen und exakt hinsehen. In Multi-Cloud-Umgebungen ist das hochkomplex.

  • Amazon und Microsoft haben zwar in ihrem Well-Architected Framework detaillierte Best Practices für die sichere Cloud Service-Konfiguration veröffentlicht. Doch diese epischen Anleitungen zu lesen ist mühsam und kostet viel Zeit.

  • Das Setup und die Konfiguration einer Cloud-Umgebung erstreckt sich oft über mehr als 100 verschiedene Services, die jeweils eigene granulare Autorisierungsrichtlinien haben. Alle Einstellungen manuell zu prüfen, ist nahezu unmöglich.

  • Cloud-Umgebungen entwickeln sich dynamisch und Compliance-Vorgaben können sich schnell ändern. Sicherheitsverantwortliche müssen Konfigurationen daher kontinuierlich im Auge behalten und mit aktuellen Anforderungen abgleichen.

Herkömmliche Security-Tools bemerken Fehlkonfigurationen in der Cloud nicht und schlagen auch nicht Alarm, wenn große Mengen an Daten abfließen. Dadurch werden Unternehmen oft erst auf Sicherheitslücken aufmerksam, wenn Cyberkriminelle bereits Schaden angerichtet haben oder sich mit einer Erpresserbotschaft melden.

230 Millionen Fehlkonfigurationen pro Tag
Viele Unternehmen sind sich dieser Gefahr bewusst: Laut einer Studie des Marktforschungsinstituts ESG Research betrachten 47 Prozent der Befragten es als wichtigste Sicherheitsherausforderung in der Cloud, nicht Compliance-konforme Konfigurationen zu identifizieren. Lesen Sie mehr über aktuelle Cloud-Risiken im Whitepaper von Trend Micro.

Eine automatisierte Lösung ist gefragt
Ein wichtiger Messwert für die Cloud Security ist die Mean Time for Remediation (MTTR). Darunter versteht man die Zeit, die vergeht, bis eine Fehlkonfiguration behoben wird. Je länger eine Schwachstelle unentdeckt bleibt, umso größer ist das Risiko für einen Sicherheitsvorfall. Mit einer Lösung, die gefährliche Einstellungen automatisch erkennt, können Sie die MTTR auf wenige Minuten reduzieren.

Eine solche Lösung überwacht die gesamte Cloud-Umgebung in Echtzeit und prüft ihre Konfiguration anhand von Best Practice Frameworks, Compliance-Vorgaben und Regularien wie PCI DSS oder DSGVO. Findet die Lösung eine unsichere Einstellung, bewertet sie die Kritikalität mit einem Ampel-System.

Erkenntnis alleine löst keine Probleme
Aber wie schließen Sie die erkannten Sicherheitslücken jetzt möglichst schnell? Viele Anwender wissen gar nicht, was sie tun müssen, um Konfigurationsfehler zu beheben. Auch hier unterstützt die Lösung optimal: Sie liefert eine Schritt-für-Schritt-Anleitung im Stile eines Tutorials.

So erhalten Sie Leitplanken, an denen Sie sich ganz einfach entlanghangeln. Auf diese Weise können Sie das Problem sofort lösen, ohne erst aufwändig in Dokumentationen zu wühlen.

Was bringt die richtige Lösung?

  • Sie vermeiden Fehlkonfigurationen und reduzieren dadurch das Risiko für Datenschutzverletzungen und Cyberangriffe.
  • Sie können sicher sein, dass die Konfiguration Ihrer Cloud-Umgebung aktuellen Compliance-Vorgaben entspricht.
  • Sie haben den Sicherheitsstatus ihrer AWS- und Azure-Umgebung von einem zentralen Dashboard aus im Blick.
  • Sie können Probleme schnell lösen, ohne dass Sie dafür Expertenwissen benötigen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.