Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
10 l 2021 Cloud Computing l Cyber Security l 15 als 100 verschiedene Services inklusive detaillierten Autorisierungsrichtlinien erstrecken Diese manuell zu prüfen ist nahezu unmöglich Die Krux mit den Containern Ein weiterer Grund für Fehlkonfigurationen liegt in der Tatsache begründet dass aktuell in der Cloud immer öfter Container zum Einsatz kommen Container bieten den Vorteil dass sich mit ihrer Hilfe Cloud-Strukturen einfach und effizient bereitstellen lassen Doch die Container müssen verknüpft werden Und dabei kommt es leicht zu Fehlern in der Konfiguration die sich Cyberkriminelle zunutze machen können beispielsweise für Cryptojacking Unerfahrene Programmierer und Zugangsberechtigungen Zu einem Risiko kann auch werden wenn unerfahrene Programmierer Cloud-Tutorials befolgen die eine harte Kodierung der Anmeldedaten im Code selbst propagieren Sobald der Code in einem Repository veröffentlicht wird ist er für jedermann zugänglich – und öffnet der Cyberkriminalität weitere Schleusen Ebenfalls kritisch kann die Vergabe von sicheren Zugangsberechtigungen Credentials sein Eine Herausforderung dieser Berechtigungen ist dass hier in der Regel viele Personen auf Daten und weitere Ressourcen zugreifen müssen Anwender müssen diese Daten ebenso vor unbefugtem Zugriff schützen wie die Zugangsberechtigungen selber doch es passiert immer wieder dass Programmierer ihre Zugangsinformationen in öffentlichen Repositories publizieren API-Schlüssel und weitere eigentlich vertrauliche Elemente sind dann ohne große Anstrengung online auffindbar Angreifer können sie leicht verwenden um die Zugangsberechtigung zu umgehen und einen Account Beispiel für eine anonyme Warnung die den Bucket-Besitzer auf falsch konfigurierte Einstellungen hinweist Bild Trend Micro zu kapern Auf diese Weise kommt es beispielsweise zum Diebstahl von Kundendaten die später im Darknet zum Kauf angeboten werden Die Konfigurationsfalle umgehen Laut einer Analyse von Gartner verursachen zunehmend die Anwender selbst Sicherheitsvorfälle in der Cloud – bis zum Jahr 2025 rechnen die Analysten mit bis zu 99 Prozent Meist sind sich die Anwender dessen nicht bewusst denn herkömmliche Security-Tools schlagen bei Fehlkonfigurationen keinen Alarm wenn Daten abfließen Erst wenn Cyberkriminelle sich mit einer Erpresserbotschaft melden oder ein anderer spürbarer Schaden entstanden ist erkennen Unternehmen dass eine Sicherheitslücke existiert Wollen sie die Ursachen aufspüren wissen sie häufig nicht wo sie suchen sollen oder wie sie eine Fehlkonfiguration beheben können Hinzu kommt dass sich Cloud-Umgebungen dynamisch entwickeln Um sich gegen Cloud-Fehlkonfigurationen abzusichern stehen cloudnative Sicherheitslösungen zur Verfügung die die Cloud-Umgebung in Echtzeit überwachen und kontinuierlich auf unsichere Einstellungen scannen sollen Eine derartige Lösung prüft die Konfiguration der verschiedenen Cloud Services anhand von Best Practice Frameworks gängigen Regularien und Compliance-Vorgaben Findet ein solches Cloud Security Posture Management ein Sicherheitsproblem schlägt es Alarm und bewertet wie kritisch die ermittelte Sicherheitslücke ist Weil eine solche Lösung automatisiert arbeitet verkürzt sich zusätzlich die Mean Time to Remediate MTTR also die Zeitspanne die vergeht bis eine Fehlkonfiguration behoben wird Je länger sie andauert desto höher steigt das Risiko für einen Sicherheitsvorfall Richard Werner ist Business Consultant bei Trend Micro New Work – New Business Das Cisco-Premium-Upgrade für SIP-UCaaS-Plattformen IP-Telefone - Headsets - DECT Exklusivität zum fairen Preis Jetzt bei Complus und ihren Partnern Jetzt als Multiplattfo rm-Variante fü r Open-SIP Cloud l Cyber Security