Sie sind hier: Startseite » Markt » Tipps und Hinweise

Sicherung von Cloud Assets


CyberArk warnt vor Cyber-Attacken auf Cloud Computing-Umgebungen
Attacke gegen Managed Services und Cloud Provider


Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Viele Unternehmen unterschätzen die Gefahr, warnt CyberArk. Erst im Mai 2017 hat das Bundesamt für Verfassungsschutz (BfV) in seinem "Cyber-Brief" vor einer aktuellen Angriffskampagne gegen IT-Dienstleister gewarnt. Betroffen seien vor allem Managed Services und Cloud Provider. Auch wenn solche Angriffe bisher vorwiegend in den USA, Japan, Großbritannien und Indien zu beobachten seien, gebe es Hinweise, dass zunehmend auch Deutschland betroffen ist.

"Die Einschätzung des BfV teilen wir voll und ganz. Viele Unternehmen gehen davon aus, dass sie bei einer Auslagerung der IT in die Cloud aller Sorgen hinsichtlich Sicherheit ledig sind. Ein Trugschluss, und zwar ein äußerst gefährlicher", erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "An der Implementierung konsistenter Sicherheitsmaßnahmen über Cloud- und On-Premises-Umgebungen hinweg führt kein Weg vorbei."

Eine zentrale Maßnahme zur Abwehr von Attacken ist laut CyberArk die Sicherung privilegierter Benutzerkonten und Zugangsdaten, die in vielen Fällen das erste Ziel von Angreifern sind; zu nennen sind hier beispielsweise privilegierte Zugangsdaten, die für die Administration von Cloud Computing-Services wie Infrastructure-as-a-Service (IaaS) oder Database as a Service genutzt werden.

Der Begriff "privilegierte Zugangsdaten" ist dabei weit zu fassen, es geht nicht nur um Administrator-Passwörter, sondern zum Beispiel auch um APIs, SSH-Keys und Application Accounts, also in Applikationen eingebettete

Bei Public Clouds erfolgt der Zugang von Unternehmen zur Cloud Computing-Infrastruktur oft automatisch über Schnittstellen und APIs mit privilegierten Zugangsdaten. Möglich ist aber auch ein manueller Zugriff auf Cloud-Services über Management-Konsolen. In beiden Fällen aber gilt: Der privilegierte Zugang muss adäquat verwaltet, gesichert und überwacht werden.

Die Sicherung von Cloud Assets muss für ein Unternehmen immer mit der Sicherung administrativer Privilegien beginnen, das heißt, privilegierte und administrative Zugangsdaten, die für die Zugriffsauthentifizierung auf Managementkonsolen und APIs verwendet werden, sollten immer in einem sicheren Vault gespeichert werden und nach jeder Verwendung geändert werden.

Ebenso wichtig ist die Eliminierung der in Applikationen, Konfigurationsdateien oder Skripten eingebetteten Credentials, die für den Zugriff auf andere Systeme, etwa Datenbanken, benötigt werden. Solche Zugangsdaten wie Passwörter, Zertifikate oder API-Schlüssel finden sich oft sogar in Klartext. Die damit verbundene Gefahr liegt auf der Hand. Somit sollten auch alle statischen Passwörter beseitigt und sämtliche Application Accounts – wie privilegierte Zugangsdaten von IT-Administratoren auch – zentral abgelegt, verwaltet und regelmäßig geändert werden.

"Unternehmen verkennen oft, dass bei der Cloud-Sicherheit eine geteilte Verantwortlichkeit gilt", so Kleist. "Klar ist der Provider verantwortlich für die Sicherheit der Cloud; dazu gehören die Computing-, Storage- und Netzwerk-Ressourcen, die physikalische Infrastruktur und die sichere Bereitstellung von Services. Aber auch das auslagernde Unternehmen muss sich seiner Verantwortung bewusst sein und die sichere Nutzung von Cloud Services gewährleisten, vor allem hinsichtlich der Sicherung der privilegierten Zugangsdaten von IT-Administratoren, Applikationen und Konfigurationsdateien. (CyberArk: ra)

eingetragen: 27.09.17
Home & Newsletterlauf: 17.10.17


CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen