Categories: Anzeige

Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern

KMU sind besonders anfällig für zahlreiche Cloud-Angriffe und Sicherheitsvorfälle, die viele Aspekte der Cloud-Infrastrukturen und Unternehmen und ihrer Geschäfte bedrohen. So könnten beispielsweise vertrauliche Unternehmensdaten und personenbezogene Daten von Kunden an die Öffentlichkeit gelangen oder mit Ransomware verschlüsselt werden. Darüber hinaus könnten die Dienste des Unternehmens aufgrund von Denial-of-Service-Angriffen (DoS) für die Kunden nicht verfügbar sein, oder schlimmer noch, die Cloud-Infrastruktur könnte von Hackern gekapert werden, was das gesamte Unternehmen in den Bankrott treiben könnte. Laut den Informationen der Bundesnetzagentur liegt der Anteil der KMU, die Cloud-Services nutzen bei 41 Prozent. Viele Organisationen müssen den Schritt in die Cloud also noch gehen und entsprechend absichern.

Anforderungen an die Absicherung von Cloud-Infrastrukturen

KMU müssen ihre Cloud-Infrastruktur im Rahmen des von den Anbietern öffentlicher Clouds durchgesetzten Modells der gemeinsamen Verantwortung sicher verwalten. Dies bedeutet, dass die Cloud-Ressourcen korrekt und sicher konfiguriert werden müssen, um zusätzliche Sicherheitsebenen zum Schutz der gespeicherten Daten und der in der Cloud-Infrastruktur laufenden Dienste zu schaffen, wie die Verschlüsselung der Daten und die Aktivierung der Backups. Außerdem wird sichergestellt, dass die Cloud-Ressourcen nur für autorisierte Nutzer zugänglich sind. Je nach Größe und Branche der Organisation gibt es möglicherweise zusätzliche Sicherheitsanforderungen, die die Organisation für ihre Cloud-Infrastrukturen erfüllen muss, wie etwa die Einhaltung von Cloud-Sicherheitsstandards.

Die Sicherheitsanforderungen der KMU in der Cloud können für jedes Unternehmen aufgrund verschiedener Faktoren wie der Einrichtung der Cloud-Umgebung und der geschäftlichen Anforderungen unterschiedlich sein. Diese Anforderungen bestimmen dann, welche Art von Cloud-Sicherheitslösungen die Organisationen haben sollten, um die Sicherheit ihrer Cloud zu gewährleisten. Es ist von entscheidender Bedeutung, welche Art von Cloud-Sicherheitslösung für das Unternehmen geeignet ist, da dies den Unterschied ausmachen kann, ob das Unternehmen sicher ist oder gehackt wird.

Compliance vs. oder sogar mit IT-Sicherheit?

Compliance und IT-Sicherheit ergänzen sich beim Cloud Computing gegenseitig. Cloud-Compliance bedeutet, dass Unternehmen die Cloud-Standards und Best Practices aus vielen Gründen einhalten müssen, z. B. aus rechtlichen Gründen oder um das Vertrauen der Kunden zu stärken. Die Cloud-Standards und bewährten Praktiken sind für verschiedene Organisationstypen verfügbar und anwendbar, um Organisationen bei der Konfiguration ihrer Cloud-Infrastruktur zu helfen, damit diese funktioniert und sicher ist, was unter Umständen noch detaillierter sein muss. Jede Organisation hat möglicherweise unterschiedliche Sicherheitsanforderungen an ihre Cloud-Infrastrukturen, die Erfüllung dieser Anforderungen kann dazu beitragen, die Cloud-Infrastruktur abzusichern. Je nach den Prioritäten des Unternehmens können die Organisationen wählen, ob sie zuerst die Einhaltung der Vorschriften oder die IT-Sicherheit umsetzen wollen.

Was ist Cloud Security Posture Management?

Die Cloud-Sicherheit ist ein weites Feld, das viele Komponenten umfasst, z. B. die Anwendung oder die Dienste, die in der Cloud laufen, die Verbindung zwischen der Cloud und den Anforderern und vieles mehr. Leider gibt es noch keine Lösung aus einer Hand, die alle Cloud-Sicherheitsfragen für die verschiedenen Anforderungen von Unternehmen lösen kann. So hilft beispielsweise CASB (Cloud Access Security Broker) bei der Verwaltung und Durchsetzung von Datensicherheitsrichtlinien und -praktiken zwischen der Cloud und dem Benutzer.  Ein weiteres Beispiel ist CWPP (Cloud Workload Protection Platform), das die Arbeitslasten in Cloud-Computing-Ressourcen wie physischen Servern, virtuellen Maschinen, Containern und Serverless schützt. Lösungen für das Cloud Security Posture Management (CSPM) tragen dazu bei, dass die Cloud-Infrastruktur eine gute Sicherheitslage aufweist. Die Lösungen helfen dabei, Fehlkonfigurationen und Sicherheitsschwachstellen in der Cloud-Infrastruktur zu erkennen und zu beheben, die Angreifer für Cloud-Angriffe ausnutzen könnten. CSPM kann auch dazu beitragen, die Cloud-Infrastruktur von KMU sicher zu verwalten, z. B. durch die Überwachung der Einhaltung bewährter Cloud-Sicherheitsverfahren und -standards.

Fazit

KMU müssen ihre Cloud-Infrastruktur im Rahmen des von den Anbietern öffentlicher Clouds durchgesetzten Modells der gemeinsamen Verantwortung sicher verwalten. Dies bedeutet, dass die Cloud-Ressourcen korrekt und sicher konfiguriert werden müssen, um zusätzliche Sicherheitsebenen zum Schutz der gespeicherten Daten und der in der Cloud-Infrastruktur laufenden Dienste zu schaffen, wie die Verschlüsselung der Daten und die Aktivierung der Backups. Außerdem wird sichergestellt, dass die Cloud-Ressourcen nur für autorisierte Nutzer zugänglich sind. Je nach Größe und Branche der Organisation gibt es möglicherweise zusätzliche Sicherheitsanforderungen, die die Organisation für ihre Cloud-Infrastrukturen erfüllen muss, wie etwa die Einhaltung von Cloud-Sicherheitsstandards. KMU müssen so früh wie möglich die mit der Cloud und dem Unternehmen verbundenen Assets und Interessengruppen identifizieren, um den aktuellen Zustand zu verstehen, bevor sie Strategien zur Sicherung der Cloud entwickeln.

Mitigant

unterstützt Unternehmen beim Aufbau von Sicherheit, Compliance und Cyber-Resilienz für ihre Cloud-Infrastrukturen in Amazon Web Services, Microsoft Azure, Google Cloud und Kubernetes. Mit dem Ansatz der kontinuierlichen Sicherheitsüberprüfung kann Mitigant dabei helfen, falsch konfigurierte und unsichere Cloud-Ressourcen zu erkennen und zu beheben, die Einhaltung von Best Practices und Standards für Cloud-Sicherheit zu erreichen, unerwünschte Änderungen in Cloud-Infrastrukturen in Echtzeit zu überwachen und mit automatisierten Cloud-Angriffsszenarien Widerstandsfähigkeit gegen Cloud-Angriffe aufzubauen.

Maria Jose Carrasco

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

13 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

13 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

13 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago