Jeder ist seiner Cloud-Sicherheit eigener Schmied
Patch-Management bei Cloud-Workloads: Risiken, Verantwortlichkeiten, Best-Practice-Methoden
Obwohl die Mehrheit der Cloud-Umgebungen in Unternehmen auf Linux basieren, werden Systeme mit diesem Betriebssystem leider oft übersehen, wenn es um Cybersicherheit geht
Von Jörg von der Heydt, Regional Director DACH bei Bitdefender
Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die Administratoren auf den zweiten Blick und vom Standpunkt der Wartung aus komplex. IT-Sicherheitsverantwortliche sollten sich daher bewusst sein, dass Cloud-Strukturen zwangsläufig ein Patch-Management erfordern und dass diese Aufgabe in ihrer Verantwortung liegt.
Immer mehr Workloads und Infrastrukturen werden in die Cloud verlagert, die mobile und inhaltliche Dienste bereitstellt sowie als Alternative zu herkömmlichen Netzwerkinfrastrukturen dient. Acht von zehn Unternehmen haben inzwischen eine Multi-Cloud-Strategie entwickelt oder arbeiten daran, rund 82 Prozent der Workloads befinden sich bereits dort.
Angriffsflächen in der Wolke
Doch damit steigen auch die Risiken: Durch das Nebeneinander aus lokalen Computing-Technologien sowie öffentlichen und privaten Clouds ist die Angriffsfläche exponentiell größer und die Arbeit der IT-Sicherheitsteams deutlich aufwändiger geworden.
Obwohl die Mehrheit der Cloud-Umgebungen in Unternehmen auf Linux basieren, werden Systeme mit diesem Betriebssystem leider oft übersehen, wenn es um Cybersicherheit geht. In der Folge sind sie oft falsch konfiguriert und/oder schlecht verwaltet. Cyberkriminelle zielen daher verstärkt auf öffentliche Cloud-Infrastrukturen und Linux-Systeme für Ransomware- und Cryptojacking-Angriffe ab. Denn sie wissen, dass sich ihre Kampagnen ausweiten können, wenn sie gängige Fehlkonfigurationen und Schwachstellen in weit verbreiteten öffentlichen Clouds wie AWS und Azure ausnutzen.
Fünf Best-Practice-Methoden für Patch-Management in der Cloud
Um die zahlenmäßig zunehmenden Multi-Cloud- und Hybrid-IT-Strukturen abzusichern, bedarf es eines integrierten Patch-Managements, das neben lokalen Technologien auch sämtliche Ressourcen und Methoden zur Verteilung von Cloud-Workloads abdeckt. Einen One-Size-Fits-All-Ansatz für das Patch-Management bei Cloud-Workloads gibt es nicht. Aber die folgenden Grundsätze sollten IT-Verantwortliche befolgen:
>> • Die gesamte Infrastruktur durchgehend bewerten: Sie müssen jederzeit in der Lage sein, die Sicherheit ihrer gesamten Infrastruktur einzuschätzen – von On-Premise-Technologien hin zu Diensten und Infrastrukturen in der Cloud. Nur so können sie feststellen, welche Sicherheitskontrollen vorhanden sind und vor allem, welche noch fehlen. Allein in der Gesamtperspektive können sie Sicherheitslücken und Fehlkonfigurationen erkennen und ein Verständnis dafür bekommen, wie gefährdet ihre Abläufe, Daten und Systeme tatsächlich sind.
>> • Managed Services nutzen: Die IT-Infrastruktur von Organisationen ändert sich ständig, es können jederzeit neue Sicherheitslücken oder Fehlkonfigurationen entdeckt werden. Anbieter von Managed Services können die Verantwortlichen unterstützen, Schwachstellen in ihrer Infrastruktur zu identifizieren, die zwar – noch – nicht mit einer bestimmten bekannten Gefahr zusammenhängen, aber dennoch durch Patches schon jetzt behoben werden können.
>> • Patch-Management, Risikomanagement und Compliance verknüpfen: Viele Unternehmen verlassen sich auf ein umfangreiches Programm zum Risikomanagement, um gesetzlichen Vorgaben gerecht zu werden. Durch ein kontinuierliches Schwachstellenmanagement können sie sicherstellen, dass alle Systeme abgesichert sowie keine Sicherheitslücken vorhanden sind und dies nachweisen.
>> • Patch-Management mit Threat-Detection-and-Response-Technologien integrieren: Patch-Management ist am effektivsten, wenn es in eine umfassende Plattform zum Schutz von Cloud-Workloads integriert wird, die es mit Funktionen zum Erkennen und Abwehren von Angriffen kombiniert. Bei Zero-Day-Risiken ist kein Patch verfügbar. Mit einer integrierten Lösung können Sicherheitsteams jedoch die Möglichkeiten einer Endpoint-Detection-and-Response-Funktionalität nutzen., Diese kann helfen, die aktuelle Sicherheitslücke zu schließen und ähnliche Schwachstellen künftig besser zu identifizieren sowie proaktiv zu patchen.
>> • Technologien konsolidieren: Patch-Management heißt nicht nur festzustellen, dass ein Patch benötigt wird, und diesen dann gegebenenfalls zu verteilen. Es ist vielmehr ein komplexer Prozess – vom Staging über das Testen bis hin zum Konfigurationsmanagement. Der Einsatz mehrerer unterschiedlicher Technologien zur Schwachstellen-Bewertung, das Patch-Management sowie Gegenmaßnahmen kosten Zeit, Ressourcen und damit Geld. Mithilfe einer einzigen umfassenden Sicherheitsplattform, die Transparenz und Kontrolle über die gesamte Infrastruktur einschließlich aller Systeme zum Verteilen von Cloud-Workloads bietet, können IT-Teams ihre Sicherheitsprozesse vereinfachen und automatisieren.
Patchen in der Cloud ist Aufgabe des Nutzers
Eines dürfen IT-Verantwortliche in keinem Fall vergessen: Jeder Anwender ist für seine Cloud-Sicherheit selbst verantwortlich. Hacker profitieren davon, dass viele Nutzer das nicht wissen oder verdrängen. Administratoren oder CISOs sind sich der Folgen des Shared-Resonsibility-Modells zur Cloud-Absicherung oft nicht bewusst. Zu viele Cloud-Nutzer wissen immer noch nicht, dass Cloud-Service-Anbieter nur für die Infrastruktur verantwortlich sind. Das Patchen und Sichern der Betriebssysteme, Applikationen und Workloads - – besonders bei Infrastructure-as-a-Service (IaaS)-Diensten – liegt jedoch in der Verantwortung der Nutzer dieser Cloud-Services. Letztlich gilt dies für alle in der Cloud gespeicherten oder verarbeiteten Daten – und zwar unabhängig vom Servicemodell. Daher sollte das kontinuierliche Patch-Management - insbesondere auch für Linux- und Cloud-Workloads - weit oben auf der Agenda der Verantwortlichen stehen. (Bitdefender: ra)
eingetragen: 19.05.22
Newsletterlauf: 12.07.22
Bitdefender: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.