Sie sind hier: Startseite » Markt » Tipps und Hinweise

Jeder ist seiner Cloud-Sicherheit eigener Schmied


Patch-Management bei Cloud-Workloads: Risiken, Verantwortlichkeiten, Best-Practice-Methoden
Obwohl die Mehrheit der Cloud-Umgebungen in Unternehmen auf Linux basieren, werden Systeme mit diesem Betriebssystem leider oft übersehen, wenn es um Cybersicherheit geht


Von Jörg von der Heydt, Regional Director DACH bei Bitdefender

Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die Administratoren auf den zweiten Blick und vom Standpunkt der Wartung aus komplex. IT-Sicherheitsverantwortliche sollten sich daher bewusst sein, dass Cloud-Strukturen zwangsläufig ein Patch-Management erfordern und dass diese Aufgabe in ihrer Verantwortung liegt.

Immer mehr Workloads und Infrastrukturen werden in die Cloud verlagert, die mobile und inhaltliche Dienste bereitstellt sowie als Alternative zu herkömmlichen Netzwerkinfrastrukturen dient. Acht von zehn Unternehmen haben inzwischen eine Multi-Cloud-Strategie entwickelt oder arbeiten daran, rund 82 Prozent der Workloads befinden sich bereits dort.

Angriffsflächen in der Wolke
Doch damit steigen auch die Risiken: Durch das Nebeneinander aus lokalen Computing-Technologien sowie öffentlichen und privaten Clouds ist die Angriffsfläche exponentiell größer und die Arbeit der IT-Sicherheitsteams deutlich aufwändiger geworden.

Obwohl die Mehrheit der Cloud-Umgebungen in Unternehmen auf Linux basieren, werden Systeme mit diesem Betriebssystem leider oft übersehen, wenn es um Cybersicherheit geht. In der Folge sind sie oft falsch konfiguriert und/oder schlecht verwaltet. Cyberkriminelle zielen daher verstärkt auf öffentliche Cloud-Infrastrukturen und Linux-Systeme für Ransomware- und Cryptojacking-Angriffe ab. Denn sie wissen, dass sich ihre Kampagnen ausweiten können, wenn sie gängige Fehlkonfigurationen und Schwachstellen in weit verbreiteten öffentlichen Clouds wie AWS und Azure ausnutzen.

Fünf Best-Practice-Methoden für Patch-Management in der Cloud
Um die zahlenmäßig zunehmenden Multi-Cloud- und Hybrid-IT-Strukturen abzusichern, bedarf es eines integrierten Patch-Managements, das neben lokalen Technologien auch sämtliche Ressourcen und Methoden zur Verteilung von Cloud-Workloads abdeckt. Einen One-Size-Fits-All-Ansatz für das Patch-Management bei Cloud-Workloads gibt es nicht. Aber die folgenden Grundsätze sollten IT-Verantwortliche befolgen:

>> • Die gesamte Infrastruktur durchgehend bewerten: Sie müssen jederzeit in der Lage sein, die Sicherheit ihrer gesamten Infrastruktur einzuschätzen – von On-Premise-Technologien hin zu Diensten und Infrastrukturen in der Cloud. Nur so können sie feststellen, welche Sicherheitskontrollen vorhanden sind und vor allem, welche noch fehlen. Allein in der Gesamtperspektive können sie Sicherheitslücken und Fehlkonfigurationen erkennen und ein Verständnis dafür bekommen, wie gefährdet ihre Abläufe, Daten und Systeme tatsächlich sind.

>> • Managed Services nutzen: Die IT-Infrastruktur von Organisationen ändert sich ständig, es können jederzeit neue Sicherheitslücken oder Fehlkonfigurationen entdeckt werden. Anbieter von Managed Services können die Verantwortlichen unterstützen, Schwachstellen in ihrer Infrastruktur zu identifizieren, die zwar – noch – nicht mit einer bestimmten bekannten Gefahr zusammenhängen, aber dennoch durch Patches schon jetzt behoben werden können.

>> • Patch-Management, Risikomanagement und Compliance verknüpfen: Viele Unternehmen verlassen sich auf ein umfangreiches Programm zum Risikomanagement, um gesetzlichen Vorgaben gerecht zu werden. Durch ein kontinuierliches Schwachstellenmanagement können sie sicherstellen, dass alle Systeme abgesichert sowie keine Sicherheitslücken vorhanden sind und dies nachweisen.

>> • Patch-Management mit Threat-Detection-and-Response-Technologien integrieren: Patch-Management ist am effektivsten, wenn es in eine umfassende Plattform zum Schutz von Cloud-Workloads integriert wird, die es mit Funktionen zum Erkennen und Abwehren von Angriffen kombiniert. Bei Zero-Day-Risiken ist kein Patch verfügbar. Mit einer integrierten Lösung können Sicherheitsteams jedoch die Möglichkeiten einer Endpoint-Detection-and-Response-Funktionalität nutzen., Diese kann helfen, die aktuelle Sicherheitslücke zu schließen und ähnliche Schwachstellen künftig besser zu identifizieren sowie proaktiv zu patchen.

>> • Technologien konsolidieren: Patch-Management heißt nicht nur festzustellen, dass ein Patch benötigt wird, und diesen dann gegebenenfalls zu verteilen. Es ist vielmehr ein komplexer Prozess – vom Staging über das Testen bis hin zum Konfigurationsmanagement. Der Einsatz mehrerer unterschiedlicher Technologien zur Schwachstellen-Bewertung, das Patch-Management sowie Gegenmaßnahmen kosten Zeit, Ressourcen und damit Geld. Mithilfe einer einzigen umfassenden Sicherheitsplattform, die Transparenz und Kontrolle über die gesamte Infrastruktur einschließlich aller Systeme zum Verteilen von Cloud-Workloads bietet, können IT-Teams ihre Sicherheitsprozesse vereinfachen und automatisieren.

Patchen in der Cloud ist Aufgabe des Nutzers
Eines dürfen IT-Verantwortliche in keinem Fall vergessen: Jeder Anwender ist für seine Cloud-Sicherheit selbst verantwortlich. Hacker profitieren davon, dass viele Nutzer das nicht wissen oder verdrängen. Administratoren oder CISOs sind sich der Folgen des Shared-Resonsibility-Modells zur Cloud-Absicherung oft nicht bewusst. Zu viele Cloud-Nutzer wissen immer noch nicht, dass Cloud-Service-Anbieter nur für die Infrastruktur verantwortlich sind. Das Patchen und Sichern der Betriebssysteme, Applikationen und Workloads - – besonders bei Infrastructure-as-a-Service (IaaS)-Diensten – liegt jedoch in der Verantwortung der Nutzer dieser Cloud-Services. Letztlich gilt dies für alle in der Cloud gespeicherten oder verarbeiteten Daten – und zwar unabhängig vom Servicemodell. Daher sollte das kontinuierliche Patch-Management - insbesondere auch für Linux- und Cloud-Workloads - weit oben auf der Agenda der Verantwortlichen stehen. (Bitdefender: ra)

eingetragen: 19.05.22
Newsletterlauf: 12.07.22

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

  • Herausforderungen von Edge AI

    Künstliche Intelligenz hat längst den Netzwerkrand erreicht. Um zeitkritischen Daten den Umweg über die Cloud und das Rechenzentrum zu ersparen, bringen Edge-AI-Lösungen Modelle direkt in die Anwendungen vor Ort. Dieser Weg bietet immense Vorteile - er ist aber auch mit einigen Stolpersteinen gepflastert, wie Couchbase, Anbieter einer Cloud-Datenbankplattform, zeigt.

  • Cloud-Datenschutz im Gesundheitswesen

    Daten im Gesundheitswesen gehören zu den kritischsten Vermögenswerten. Sie umfassen hochsensible Informationen wie Krankengeschichten, Behandlungsunterlagen und persönliche Daten. Der Schutz dieser Daten ist von größter Bedeutung, da sie durch nationale und globale Vorschriften als besondere Kategorien personenbezogener Daten eingestuft werden.

  • Generative KI mit Serverless optimieren

    Der Einsatz von generativer KI kann komplex und teuer sein. Serverlose Cloud-Dienste und Vektordatenbanken bieten eine Lösung, um diese Hürden zu überwinden und KI-Anwendungen effizient und skalierbar zu gestalten.

  • Sensible Daten in der Cloud schützen

    Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Forcepoint erläutert die fünf wichtigsten davon. Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur.

  • Dank der Cloud: Flexibilität und Skalierbarkeit

    Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist.

  • Beste Rendite für Serverinvestitionen?

    Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der zunehmenden Nutzung von KI, werden künftig immer mehr Server benötigt.

  • Digitale Transformation kommt nicht ins Rollen?

    Dass die Digitalisierung unaufhaltsam voranschreitet, ist keine Neuigkeit mehr, trotzdem haben bislang viele deutsche Unternehmen den entscheidenden Schritt zur digitalen Transformation noch nicht gewagt. Die Corona-Pandemie hat als Katalysator für einen Digitalisierungsschub gesorgt und viele Prozesse auf den Prüfstand gestellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen