Cloud – Expert Talk

Immer mehr Unternehmen verlagern ihre Infrastruktur in die Cloud. Doch Cloud Lösungen steigern nicht nur Flexibilität und Agilität der IT, sondern bringen auch zahlreiche Sicherheitsherausforderungen mit sich. Was sind die häufigtsen Sicherheitsvorfälle in einer hybriden Cloud Umgebung und wie kann man sich davor schützen?

In unserem neuesten Expert Talk diskutieren Oliver Teich, Strategic Security Consultant der Swiss IT Security Group, und Tobias Träbing, Technical Director EMEA von XM Cyber über die Verbreitung, Vorteile und Sicherheitsrisiken der Hybrid Cloud.

Tobi Träbing: „Oliver, wie viele Unternehmen in Deutschland nutzen die Cloud im Vergleich zu anderen Ländern, und warum?“

Oliver Teich: In einer von der Statista-Forschungsabteilung im Frühjahr 2022 durchgeführten deutschen Umfrage gaben 84 Prozent der Befragten an, dass sie in ihrem Unternehmen bereits Cloud-Services (Private oder Public Cloud) nutzen. Die Nachfrage nach Cloud-Diensten steigt seit Jahren. Weltweit stieg der Umsatz mit Cloud Computing zuletzt auf über 400 Milliarden US-Dollar – Tendenz ebenfalls steigend.

Tobi Träbing: „Und was sind die Gründe, warum Unternehmen ihre Infrastruktur in die Cloud verlagern?“

Oliver Teich: „Dafür gibt es eine ganze Reihe von Gründen:

      • Um IT-Kosten von CAPEX (Capital Expenditures, Investitionsausgaben) zu OPEX (Operational Expenditures, Betriebskosten) zu verlagern
      • Für Flexibilität und Agilität in der IT
      • Um den Bedarf an internem Know-How durch IT-Outtasking zu reduzieren
      • Um die IT-Sicherheit zu verbessern“

Sehen Sie sich das komplette Cloud-Video an:

YouTube

Mit Drücken des Play-Buttons wird ein YouTube Video geladen und Sie willigen in die Übermittlung der Daten an Google ein. Es gilt die Datenschutzerklärung von Google: https://policies.google.com/privacy

Video laden

Tobi Träbing: „Oliver, Du beschäftigst Dich ja unter anderem mit dem Thema Datenschutz. Welche Rolle spielt die Gesetzgebung bei Cloud-Umwandlungsprojekten?“

Oliver Teich: „Die Einhaltung rechtlicher und behördlicher Vorschriften spielt bei Cloud-Migrationsprojekten eine wichtige Rolle, insbesondere in Branchen wie dem Gesundheitswesen, dem Finanzwesen und der Verwaltung. Compliance-Anforderungen können vorschreiben, welche Arten von Daten in der Cloud gespeichert werden dürfen, wo sich die Rechenzentren befinden und welche Sicherheitsmaßnahmen zum Schutz der Daten ergriffen werden müssen. Die Nichteinhaltung kann zu hohen Geldstrafen, Reputationsverlust und rechtlichen Schritten führen.

Aus diesem Grund ist es sehr wichtig, dass die Einhaltung der Vorschriften in der Cloud irgendwie integriert ist. Microsoft zum Beispiel integriert Compliance-Standards in fast jeden Aspekt seiner Sicherheitsprodukte.“

 

 

Tobi Träbing: „Oliver, was sind denn die häufigsten Ursachen für Sicherheitsvorfälle in einer hybriden Cloud-Umgebung?“

Oliver Teich: „Sicherheitsvorfälle können in jeder Umgebung auftreten, aber hybride Umgebungen können aufgrund ihrer Mischung aus lokaler und Cloud-basierter Infrastruktur einige besondere Herausforderungen darstellen:

      • Falsch konfigurierte Cloud-Dienste, wie z. B. Zugriffskontrollen oder schwache Passwörter, können sensible Daten für unbefugten Zugriff oder Angriffe anfällig machen. Dies gilt insbesondere in hybriden Cloud-Umgebungen, in denen mehrere Cloud-Dienste genutzt werden.
      • Hybride Umgebungen können komplex sein, und Fehlkonfigurationen können Schwachstellen hinterlassen, die Angreifer ausnutzen können. Dazu können unsichere Standardeinstellungen, offene Ports und ungepatchte Software gehören.
      • Mangelnde Transparenz kann zu einer verzögerten Erkennung und Reaktion auf Sicherheitsvorfälle führen, wodurch das Unternehmen anfällig für weitere Angriffe wird.
      • Es müssen Sicherheitsrichtlinien entwickelt und umgesetzt werden, die alle Aspekte der Cloud-Umgebung abdecken. Unzureichende oder nicht durchgesetzte Sicherheitsrichtlinien können die Organisation anfällig für Angriffe machen.
      • Hybride Cloud-Umgebungen können die Nutzung von Diensten oder Anbietern von Drittanbietern beinhalten, was zusätzliche Sicherheitsrisiken mit sich bringen kann. Drittanbieter verfügen möglicherweise nicht über dieselben Sicherheitskontrollen wie das Unternehmen, wodurch sensible Daten gefährdet werden könnten.
      • Mangelnde Mitarbeiterschulung kann zu Fehlkonfigurationen, unzureichenden Sicherheitsrichtlinien und mangelnder Transparenz der Umgebung führen.“

 

Oliver Teich: „Tobi, in Zusammenhang mit der Cloud-Transformation ist oft die Reden von einer hybriden Angriffsfläche. Was ist das denn genau?“

Tobi Träbing: „Eine hybride Angriffsfläche bezieht sich auf die kombinierte Angriffsfläche der lokalen und Cloud-basierten Infrastruktur eines Unternehmens. Da Unternehmen zunehmend Cloud-Dienste und hybride Cloud-Architekturen einsetzen, haben Angreifer mehr Möglichkeiten, Schwachstellen in beiden Umgebungen auszunutzen. Dadurch entsteht eine größere und komplexere Angriffsfläche für Unternehmen, gegen die sie sich verteidigen müssen.

Die hybride Angriffsfläche umfasst alle Komponenten, Dienste und Anwendungen, die potenziellen Angriffen ausgesetzt sind, unabhängig davon, ob sie sich vor Ort, in der Cloud oder in einer Kombination aus beidem befinden. Ein Unternehmen kann beispielsweise über eine hybride Angriffsfläche verfügen, die Server vor Ort, Cloud-basierte Anwendungen, mobile Geräte und Remote-Mitarbeiter umfasst.

Angreifer können Schwachstellen in jeder Komponente der hybriden Angriffsfläche ausnutzen, einschließlich falsch konfigurierter Cloud-Dienste, schwacher Passwörter, ungepatchter Systeme und ungeschützter Endpunkte. Dies kann zu Datenverletzungen, Malware-Infektionen, Denial-of-Service-Angriffen und anderen Arten von Cyberangriffen führen.

Um hybride Angriffe abzuwehren, müssen Unternehmen umfassende Sicherheitsmaßnahmen implementieren, die sowohl die lokale als auch die Cloud-basierte Infrastruktur abdecken. Dazu gehören die Implementierung strenger Zugangskontrollen, die Überwachung und Erkennung von Sicherheitsbedrohungen über die gesamte hybride Angriffsfläche hinweg sowie ein robuster Plan zur Reaktion auf Zwischenfälle. Durch die Sicherung ihrer hybriden Angriffsfläche können Unternehmen das Risiko von Cyberangriffen minimieren und ihre Daten und Systeme schützen.“

 

Oliver Teich: Und warum bleiben Risiken in hybriden Umgebungen oft unerkannt?“

Tobi Träbing: „Hybride Umgebungen sind oft komplex und bestehen aus mehreren Komponenten und Diensten, die miteinander interagieren. Umgebungen können darüber hinaus über mehrere Standorte und Cloud-Anbieter verteilt sein, was es schwierig macht, einen vollständigen Überblick über die gesamte Umgebung zu erhalten. Dieser Mangel an Transparenz kann es schwierig machen, potenzielle Risiken und Schwachstellen zu erkennen.

Das Management hybrider IT-Umgebungen erfordert spezielle Fähigkeiten und Kenntnisse, an denen es möglicherweise im Unternehmen mangelt. Dies erhöht das Risiko von Fehlkonfigurationen oder einer falschen Einschätzung von Risiken.

Hybride Cloud Umgebungen sind oft hoch dynamisch und weisen entsprechend häufige Änderungen an Infrastruktur, Anwendungen und Diensten auf. Diese Änderungen können es ebenfalls schwierig machen, den Überblick über potenzielle Risiken und Schwachstellen zu behalten.

Sind mehrere Teams oder Abteilungen am Management der IT-Umgebung beteiligt, die jeweils für verschiedene Teile der Infrastruktur zuständig sind, erhöhen sich die Anforderungen an eine effektive Kommunikation. Wenn diese Teams nicht effektiv kommunizieren, können potenzielle Risiken übersehen werden oder im schlimmsten Fall neue Risiken (z.B. im Rahmen des IT-Change-Management) entstehen.“

 

Oliver Teich: „Tobi, wie trägt das Attack Path Management zur Verbesserung der allgemeinen Sicherheitslage in hybriden Cloud-Umgebungen bei?“

Tobi Träbing: „Attack Path Management (APM) ist eine Sicherheitsstrategie, bei der es darum geht, die verschiedenen Möglichkeiten zu identifizieren, die ein Angreifer nutzen kann, um die Verteidigungsmaßnahmen eines Unternehmens zu durchbrechen und dessen Daten und Systeme zu kompromittieren. In hybriden Cloud-Umgebungen kann APM auf verschiedene Weise zur allgemeinen Sicherheitslage beitragen:

      • Verbesserte Transparenz: APM hilft Unternehmen, ein besseres Verständnis ihrer Hybrid-Cloud-Umgebung zu erlangen, einschließlich der verschiedenen genutzten Komponenten und Dienste. Diese erhöhte Transparenz kann dazu beitragen, potenzielle Angriffsvektoren und Schwachstellen zu identifizieren, die andernfalls unbemerkt bleiben könnten.
      • Proaktives Risikomanagement: Durch die Identifizierung potenzieller Angriffsvektoren können Unternehmen einen proaktiven Ansatz für das Risikomanagement in ihren Hybrid-Cloud-Umgebungen wählen. Sie können Sicherheitsmaßnahmen auf der Grundlage der größten Risiken priorisieren und Schritte zur Reduzierung der Angriffsfläche unternehmen.
      • Verbesserte Reaktion auf Vorfälle: APM kann Unternehmen dabei helfen, sich auf potenzielle Sicherheitsvorfälle in ihren Hybrid-Cloud-Umgebungen vorzubereiten. Durch die Identifizierung von Angriffsvektoren können Unternehmen Reaktionspläne für Vorfälle entwickeln, die verschiedene Szenarien abdecken und ihre Fähigkeit verbessern, Angriffe schnell zu erkennen und darauf zu reagieren.
      • Verbesserte Einhaltung von Vorschriften: In vielen Branchen und Gerichtsbarkeiten gibt es spezifische Sicherheitsanforderungen, die Unternehmen erfüllen müssen. APM kann Unternehmen dabei helfen, diese Anforderungen zu erfüllen, indem es potenzielle Sicherheitsrisiken identifiziert und sicherstellt, dass geeignete Sicherheitskontrollen vorhanden sind.

Insgesamt ist APM eine wirksame Methode zur Verwaltung von Sicherheitsrisiken in hybriden Cloud-Umgebungen. Es bietet Unternehmen einen proaktiven Ansatz für das Risikomanagement, verbessert ihre Reaktionsmöglichkeiten auf Vorfälle und verbessert ihre allgemeine Sicherheitslage.“

Tobi Träbing:„Oliver, wie sieht es denn bei Euren Kunden aus? Hat die Cloud-Transformation die Sichtweise der Unternehmen auf die Sicherheit verändert?“

Oliver Teich: „Ja, die Cloud-Transformation hat die Art und Weise verändert, wie Unternehmen die Sicherheit betrachten. Traditionell wurde die Sicherheit als eine separate Funktion innerhalb eines Unternehmens betrachtet, mit speziellen Teams und Tools, die sich ausschließlich auf den Schutz der Infrastruktur und der Daten des Unternehmens konzentrierten. Mit der Einführung von Cloud-Technologien ist die Sicherheit jedoch zu einem integralen Bestandteil der gesamten IT-Strategie geworden und wird als gemeinsame Verantwortung von Unternehmen und Cloud-Anbietern betrachtet.

Die Cloud-Transformation hat auch zu einem Wechsel von einem perimeter-basierten Sicherheitsmodell zu einem ganzheitlicheren, risikobasierten Ansatz (Zero Trust) geführt. Anstatt sich nur auf den Schutz der Unternehmensinfrastruktur zu konzentrieren, betrachten die Sicherheitsteams nun die gesamte Angriffsfläche, die Rechenzentren vor Ort, Cloud-Dienste und mobile Geräte umfasst. Dieser Ansatz beinhaltet die Identifizierung potenzieller Risiken und Schwachstellen, die Festlegung von Prioritäten für Sicherheitsmaßnahmen auf der Grundlage der größten Risiken und die Implementierung einer Reihe von Sicherheitskontrollen, einschließlich Zugangskontrollen, Datenverschlüsselung sowie Funktionen zur Erkennung von und Reaktion auf Cyber-Security-Bedrohungen.

Durch die Cloud-Transformation hat außerdem die Bedeutung einer kontinuierlichen Überwachung und eines proaktiven Risikomanagements drastisch zugenommen. Da Cloud-Umgebungen dynamisch sind und sich ständig weiterentwickeln, müssen Sicherheitsteams die Infrastruktur kontinuierlich auf potenzielle Bedrohungen und Schwachstellen überwachen und einen proaktiven Ansatz für das Risikomanagement verfolgen, um neuen Bedrohungen einen Schritt voraus zu sein.

Insgesamt hat die Cloud-Transformation zu einem integrierteren und proaktiveren Sicherheitsansatz geführt, wobei der Schwerpunkt auf der Zusammenarbeit zwischen dem Unternehmen und den Cloud-Service-Anbietern und einer Verlagerung hin zu risikobasierten Sicherheitsstrategien liegt.“

 

Tobi Träbing: „Und wie wirkt sich die Cloud-Umstellung auf die Investitionen in die Sicherheit aus?“

Oliver Teich: „Die Cloud-Transformation kann sowohl positive als auch negative Auswirkungen auf Sicherheitsinvestitionen haben.

In vielen Fällen führt sie zunächst zu Kosteneinsparungen, da Unternehmen die umfassenden Sicherheitsangebote von Cloud-Anbietern nutzen können, die oft kostengünstiger sind als herkömmliche Sicherheitslösungen. Ein gutes Beispiel für Kosteneinsparungen durch Cloud-Dienste ist die Microsoft E5-Lizenz, die eine große Anzahl von Produktivitäts- und Sicherheitsprodukten in einem Paket zu einem Bruchteil der Kosten bietet, die beim Kauf der Einzellizenzen von verschiedenen Anbietern anfallen würden.

Man muss aber aufpassen, dass diese vermeintlichen Einsparungen nicht letztlich zu einer Kostenfalle werden. Denn häufig entstehen bei der Cloud-Transformation Kostensteigerungen an anderer Stelle. Eine Umstellung auf die Cloud kann Integrationsprobleme mit sich bringen, die die Komplexität und die Kosten der Sicherheit erhöhen können. Die Integration bestehender Sicherheitstools in Cloud-basierte Lösungen kann eine Herausforderung sein, und die Notwendigkeit zusätzlicher Sicherheitskontrollen in der Cloud kann die Kosten erhöhen. Aus diesem Grund sollte eine Reduktion der IT-Umgebungs-Komplexität immer ein Ziel bei der Entwicklung einer effizienten IT- / Sicherheitsstrategie sein.

Alles in allem hat sich die Bereitschaft von Unternehmen, in ihre IT-Sicherheit zu investieren, in den letzten Jahren deutlich verbessert. Mit der Cloud-Transformation ist auch das Bewusstsein für die Exponiertheit der eigenen Daten und Systeme gestiegen. Noch immer ist aber vielen Unternehmen unklar, was sie wirklich brauchen, um sich effektiv zu schützen.“

 

 

Tobi Träbing: Oliver, was sehr Ihr denn als die Trends für die nächsten Jahre in Bezug auf Cloud-Technologie und Sicherheit?“

Oliver Teich: „Zero Trust ist zwar schon länger ein Trend, dennoch kann davon ausgegangen werden, dass die Umsetzung des Zero Trust Konzeptes Unternehmen noch die nächsten Jahre beschäftigen wird. Bei Zero Trust handelt es sich um ein Sicherheitskonzept, bei dem davon ausgegangen wird, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind, und bei dem ihre Identität und Sicherheitslage kontinuierlich überprüft werden sollte.

Multi-Cloud-Umgebungen werden immer beliebter, da Unternehmen mehrere Cloud-Anbieter nutzen, um ihre Geschäftsprozesse digital umzusetzen. In den kommenden Jahren wird die Multi-Cloud-Sicherheit daher ein wichtiger Schwerpunkt sein, da Unternehmen eine konsistente Sicherheit über alle Cloud-Anbieter hinweg gewährleisten und einen Überblick über ihre Sicherheitslage behalten müssen.

Aber auch Automatisierung und künstliche Intelligenz werden in der Sicherheit immer wichtiger, da sie verbesserte Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen bieten und das Problem fehlender Ressourcen zumindest etwas lindern.

Insgesamt deuten die Cloud-Technologie- und Sicherheitstrends für die kommenden Jahre darauf hin, dass Unternehmen in neue Sicherheitsansätze und -technologien investieren müssen, um die Sicherheit ihrer Cloud-Umgebungen zu gewährleisten. Die Cloud-Sicherheit wird zunehmend komplexer und erfordert eine Reihe von Sicherheitskontrollen und -tools zum Schutz vor neuen Bedrohungen.“

 

Fazit

Hat dieser Expert Talk Ihr Interesse geweckt? Wenden Sie sich mit Ihren Fragen gerne an Oliver und Tobi und werfen Sie einen Blick auf unsere Datenblätter, um mehr über unsere Attack Path Management Services zu erfahren.

Kontakt

Kontakt

*Pflichtfeld

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld