Rund 15 Prozent der deutschen Unternehmen betreiben, laut einer Bitkom-Umfrage ihre IT-Anwendungen mehrheitlich aus der Cloud. Bis 2028 soll sich dieser Wert auf 56 Prozent erhöhen. Doch stehen dieser Entwicklung zwei Hindernisse im Weg: Fachkräftemangel bei den Cloud-Sicherheitsexperten und die Sicherheit der Cloud-Umgebungen. So sorgen sich 95 Prozent aller IT-Entscheider in deutschen Unternehmen nach wie vor um die Sicherheit ihrer Clouds. Dagegen scheint auch der Einsatz unterschiedlicher Cloud-Sicherheitslösungen zu helfen. Mehr als 70 Prozent gaben in Umfragen an, drei oder mehr separate Sicherheitslösungen zu nutzen, um die Cloud-Richtlinien ihres Unternehmens zu konfigurieren. Fehlkonfigurationen sind da keine Seltenheit – Datenlecks die Folge.
Laut dem 2022 Snyk State of Cloud Security Report sind Fehlkonfigurationen derzeit die größte Bedrohung für die Cloud-Sicherheit. 80 Prozent aller Unternehmen hätten bereits mindestens einen Cloud-Sicherheitsvorfall zu beklagen gehabt, der durch Fehlkonfigurationen herbeigeführt worden sei. Auch im diesjährigen CSA State of SaaS Security: 2023 Survey Report gaben 55 Prozent der befragten IT-Entscheider zu Protokoll, in den vergangenen zwei Jahren einen entsprechenden Cloud-Sicherheitsvorfall erlitten zu haben. Alle Studien zeigen: Fehlkonfigurationen der Cloud-Sicherheit sind ein ernsthaftes Problem. Tritt ein Datenleck erst einmal auf, wird es oft erst nach Monaten entdeckt.
Die Ursache der Fehlkonfigurationen ist leicht zu erklären: Im Vergleich zu den eher starren On Premises-Umgebungen sind Cloud-Umgebungen fluide. Sie sind stark skalierbar, anpassbar, formbar. Da sie sich in einem ständigen Fluss befinden, sich wandeln, müssen auch die sie schützenden Cloud-Sicherheitslösungen ständig angepasst, regelmäßig nachjustiert werden. Vor allem mit drei Herausforderungen sehen sich die IT-Sicherheitsteams der Unternehmen dabei konfrontiert:
Technische Unterstützung sollte Transparenz in der Cloud ermöglichen und eine Validierung der Sicherheitskontrollen hinsichtlich – aber nicht nur – Cloud-spezifischer Angriffsvektoren ermöglichen. Eine Möglichkeit, dies automatisiert in den Griff zu bekommen, stellt der Einsatz einer Cloud Security Validation und Exposure Management (CSVEM)-Lösung dar. Solche automatisch operierenden Lösungen unterstützen IT-Security-Teams dabei, in der Cloud für Sicherheit zu sorgen und diese dann auch aufrecht zu erhalten – kontinuierlich und in Echtzeit. Mittlerweile umfassen effektive CSVEM-Systeme vier Funktionalitäten
Martin Tran
ist Head of Sales (DACH) by Cymulate.
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt