Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps zur Sicherung von Cloud-Umgebungen


Sicherheitsmängel in der Cloud: Schwaches Identity and Access Management als wesentliche Ursache für erfolgreiche Angriffe
Um möglichst agiles Arbeiten zu ermöglichen, erteilen Cloud-Administratoren den Benutzern jedoch häufig weitreichende Berechtigungen


Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen Studie bereits 70 Prozent aller Produktivanwendungen in öffentlichen Clouds betrieben werden. Das bedeutet, dass Cloud-Sicherheit zunehmend zum Synonym für Cybersicherheit wird. Laut Gartner werden bis 2023 drei Viertel aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

In der öffentlichen Cloud gehostete Workloads sind jetzt per Definition remote. Der gesamte Zugriff erfolgt über eine Remote-Verbindung unter Verwendung von Mechanismen und APIs, die vom Hosting-Anbieter der öffentlichen Cloud bereitgestellt werden. Administratoren haben keine physische Kontrolle mehr über ihre Ressourcen, und der gesamte Zugriff auf ihre Ressourcen erfolgt aus der Ferne. Hacker, böswillige Akteure und andere nicht autorisierte Dritte können jedoch grundsätzlich über dieselben standardisierten Protokolle, APIs und Zugriffsmethoden auf dieselben Ressourcen zugreifen. Der Schutz vor Bedrohungen in der öffentlichen Cloud beginnt daher laut Radware mit der Sicherung von Berechtigungen und dem Identitäts- und Zugriffsmanagement.

In der Praxis zeigen sich dabei jedoch hauptsächlich drei Herausforderungen:
>> Übermäßige Berechtigungen für Benutzer, die nicht benötigt werden
>> Fehlkonfigurationen von Cloud-Umgebungen und Sicherheitsrichtlinien des Kunden
>> Öffentliche Freigabe von Assets ohne angemessene (oder gar keine) Sicherheitskontrollen

Exzessive Berechtigungen
Die Verwaltung von Zugriffsrechten ist ein wichtiges Thema für die IT-Sicherheit, unabhängig davon, wo Anwendungen gehostet werden. Um möglichst agiles Arbeiten zu ermöglichen, erteilen Cloud-Administratoren den Benutzern jedoch häufig weitreichende Berechtigungen. Tatsächlich nutzen die meisten Benutzer nur einen kleinen Teil davon und haben keinen geschäftlichen Bedarf an allen Berechtigungen. Dies stellt eine schwerwiegende Sicherheitslücke dar, wenn diese Benutzeranmeldeinformationen in böswillige Hände fallen; Angreifer hätten dann umfassenden Zugriff auf sensible Daten und Ressourcen.

IAM-Fehlkonfigurationen
Aufgrund des schnellen Wandels in der Cloud und der Ungewissheit, wer für welche Sicherheitsaspekte verantwortlich ist, sind viele Organisationen anfällig für Fehlkonfigurationen in der Cloud. IAM ist dabei für viele ein besonderes Problem, da es etliche Konfigurationsmöglichkeiten und potenzielle Fallstricke gibt, darunter Passwortrichtlinien, Fehlkonfigurationen bei der Benutzerauthentifizierung, Protokollierungs- und Berichtslücken usw.

Öffentliche Zugänglichkeit
Das nächste Problem ist die öffentliche Exposition von Assets, also die versehentliche Offenlegung von Workloads ohne angemessene Sicherheitsmaßnahmen. Durch die Verlagerung in die Cloud befinden sich Systeme und Anwendungen außerhalb des unmittelbaren Einflussbereichs des Unternehmens. Ein zentrales Problem ist daher der Schutz vor der öffentlichen Zugänglichkeit dieser Ressourcen und die Gewährleistung, dass nur diejenigen Zugriff haben, die auch Zugriff haben sollen. Die Migration in die Cloud wird jedoch häufig von dem Wunsch nach mehr Agilität und Flexibilität angetrieben. Das hat zur Folge, dass Unternehmen den Zugang zu ihren Systemen nicht immer richtig absichern. Laut Gartner wird bis 2021 die Hälfte aller Unternehmen unwissentlich und fälschlicherweise IaaS-Speicherdienste, -Anwendungen oder -APIs direkt dem öffentlichen Internet ausgesetzt haben.

"Wenn mehr als zwei Drittel aller produktiven Anwendungen in der Cloud laufen, gibt es für sie keinen Perimeter-Schutz mehr", so Michael Gießelbach, Regional Manager DACH bei Radware. "Hier nimmt das Identity and Access Management eine Schlüsselposition bei der gesamten Cybersecurity ein. Wer Zugangsrechte nicht auf das Nötigste beschränkt und die Zugangsdaten nicht adäquat sichert, präsentiert Angreifern seine Anwendungen auf dem Silbertablett." (Radware: ra)

eingetragen: 29.09.21
Newsletterlauf: 19.11.21

Radware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Was Unternehmen beachten müssen

    Künstliche Intelligenz gehört für immer mehr Unternehmen ganz selbstverständlich zum Geschäftsalltag dazu. Insbesondere die generative KI (GenAI) erlebt einen Boom, den sich viele so nicht vorstellen konnten. GenAI-Modelle sind jedoch enorm ressourcenhungrig, sodass sich Firmen Gedanken über die Infrastruktur machen müssen. NTT DATA, ein weltweit führender Anbieter von digitalen Business- und Technologie-Services, zeigt, warum die Cloud der Gamechanger für generative KI ist.

  • SAP mit umfassender Cloud-Strategie

    Für die digitale Transformation von Unternehmen setzt SAP auf eine umfassende Cloud-Strategie. Hier bietet SAP verschiedene Lösungen an. Neben der SAP Public Cloud, die sehr stark auf den SME-Markt zielt, bedient die Industry Cloud als Kombination aus Private Cloud und industriespezifischen Cloud-Lösungen eher den LE-Markt.

  • Warum steigende IT-Kosten das kleinere Übel sind

    Es gibt Zeiten, in denen sind CIOs wirklich nicht zu beneiden. Zum Beispiel dann, wenn sie der Unternehmensführung wieder einmal erklären müssen, warum erneut höhere Investitionen in die IT nötig sind. Eines der größten Paradoxe dabei: Kosten steigen auf dem Papier auch dann, wenn eigentlich aus Kostengründen modernisiert wird. Der Umstieg vom eigenen Server im Keller in die Cloud? Mehrkosten. Neue SaaS-Lösungen?

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Die IT-Dienstleisterin CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • KI-Herausforderung: Mehr Daten, mehr Risiko

    Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie KI-Cybersecurity-Risiken zu den größten Sorgen von Mitarbeitern und Führungskräften.

  • Sichere Daten in der Sovereign Cloud

    Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet.

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen