Cloud Workload Security

Ist Security in der Cloud ein Grund zur Besorgnis?

Cloud Workload Security

Ohne Zweifel, die Gefahren, die sich hinter Cloud Workloads verbergen, sind für viele Unternehmen noch ziemlich neu und unterscheiden sich stark vom „traditionellen“ Schutz von Ressourcen in lokalen Umgebungen. Mit einer darauf spezialisierten Cloud-Security-Lösung lassen sich Workloads hervorragend überblicken, um Probleme sofort kontrollieren und beheben zu können. Noch besser: Mit modernen Konzepten können Angriffe präventiv verhindert werden, was klassische Lösungen bisher meist nicht abdeckten.

Cloud-Nutzung, Containerisierung und in der Cloud gespeicherte Daten

Cloud Computing bietet verteilte IT-Infrastrukturen und Ressourcen, die von mehreren Anwendern gemeinsam genutzt werden können. Dies bietet flexibel skalierbare Rechenleistung, Zugriffe aus der Ferne und ermöglicht so eine einfachere Zusammenarbeit. Der Austausch ist selbst zwischen weit entfernten Teammitgliedern möglich und gute Leistung auch bei Nutzungsspitzen stets gewährleistet, ohne dass eine dedizierte Infrastruktur vor Ort bereitgestellt werden muss. Die Cloud-Migration nicht mehr nur noch eine sinnvolle Ergänzung, sondern inzwischen unerlässlich, um mit den Marktanforderungen Schritt zu halten.

Die sog. Containerisierung ist eine aktuelle Entwicklung moderner Software-Bereitstellung, bei der Anwendungen und Code in einem virtuellen "Container" zusammengefasst werden. Solch ein Container kann dann nahtlos zwischen verschiedenen IT-Umgebungen verschoben werden der Code bleibt dabei unangetastet. Die Containerisierung ist damit ein wesentlicher Vorteil für die Migration in die Cloud. Unternehmen müssen sich nicht länger Sorgen über Fehler machen, wenn die zugrundeliegende IT-Umgebung verändert oder Anwendungen migriert werden. Die mit Containern einhergehende Isolation verhindern einerseits, dass sich Bedrohungen von einer Anwendung auf eine andere ausbreiten können, macht es andererseits jedoch schwierig, eine ganzheitliche Sicherheitslösung für mehrere Container einzusetzen.

Zweifelsohne steigen damit die Anforderungen an die IT. Die Sicherheit gehört dabei zu den größten Bedenken bei der Cloud-Nutzung. Denn im Vergleich zum eigenen Rechenzentrum bietet die Cloud eine deutlich größere und völlig anders strukturierte Angriffsfläche. Missverständnisse zwischen Cloud-Anbietern und Kunden darüber, wer für welche Sicherheitsaspekte verantwortlich ist, kann ebenfalls zu offenen Sicherheitslücken führen, die in der Cloud gespeicherte Daten und Anwendungen angreifbar machen.

Was ist Cloud Workload Security und wie funktioniert das Ganze?

Der Cloud-Workload eines Unternehmens beschreibt die Gesamtheit aller Rechenleistungen, die in der Cloud ausgeführt werden. Der Schutz von Cloud-Workloads zielt darauf ab, eben diese zu sichern, unabhängig davon, ob sie auf Infrastructure-as-a-Service (IaaS) oder Platform-as-a-Service (PaaS) beruhen.

Bei einer lokalen IT-Infrastruktur bedeutet der Schutz von Workloads die Errichtung von Barrieren zwischen dem internen Netzwerk des Unternehmens und der Außenwelt. In einer Cloud-Umgebung müssen jedoch die Workloads und Anwendungen für Benutzer von überall und von jedem Gerät aus zugänglich sein. Deshalb muss hier ein komplett anderes Konzept zum Einsatz kommen. Um Workloads in der Cloud zuverlässig abzusichern, benötigt man eine transparente und übersichtliche Darstellung, z.B. über ein Dashboard oder eine Schnittstelle, die es IT-Teams ermöglicht, sicherheitsrelevante Probleme sofort zu erkennen und erforderliche Sicherheitsmaßnahmen umsetzen zu können.

Die Verantwortlichkeiten für die Absicherung sind zwischen Cloud-Anbieter und Kunden geteilt. Wer für welche Sicherheitsmaßnahmen verantwortlich ist, variiert zudem je nach Art des Cloud-Dienstes und des jeweiligen Anbieters.

  • Bei Infrastructure-as-a-Service (IaaS) stellt der Cloud-Anbieter in der Regel die physische IT-Infrastruktur zur Verfügung; Kunden sind also für die Netzwerkadministration, Betriebssysteme, Anwendungen, Daten und den Zugriff verantwortlich.
  • Bei Platform-as-a-Service (PaaS) stellt der Cloud-Anbieter eine Plattform mit einer sicheren Infrastruktur zur Verfügung, wobei Kunden jedoch weiterhin für die Sicherheit der darauf laufenden Anwendungen, sowie für die Daten und Zugriff verantwortlich sind.

Es gilt vorab zu prüfen, ob der jeweilige Cloud-Anbieter ein Modell mit einer gemeinsamen Sicherheitsverantwortung anbietet, bevor eine endgültige Entscheidung bezüglich der Security in der Cloud getroffen werden kann. Welche Sicherheitsoptionen Ihr spezifischer Cloud-Anbieter anbietet, muss dann im Detail betrachtet werden.

Risiken von Cloud-Workloads

Obwohl Cloud-Anbieter bestrebt sind, ihren Kunden ein hohes Maß an Sicherheit zu bieten, gibt es immer noch gewisse Risiken bei der Verwendung von Cloud-Workloads. Das sind die häufigsten Gefahren:

  • Datenverletzungen: Ein unbefugter Benutzer verschafft sich Zugang zu den Daten Ihres Unternehmens.
  • Phishing und Social Engineering: Ein Cyberkrimineller verschafft sich durch betrügerische Tricks Zugang zu den Anmeldedaten einer Person – indem er zum Beispiel einen manipulierten Link in einer fingierten E-Mail schickt.
  • Unsichere Schnittstellen (API) oder Benutzeroberflächen (UI): APIs und UIs stellen eine erhebliche Gefahr für Sicherheitslücken dar. Wenn es auf an einer der beiden Seiten Mängel gibt, kann ein versierter Hacker Zugang erlangen.
  • Systemschwachstellen: Die Cloud ist zwar nicht physisch in Ihrem Unternehmen vorhanden, aber Ihre eigenen Systeme oder Ihre Software, die mit Cloud-Lösungen interagieren, könnten angegriffen werden.
  • Ungesicherter Kontozugriff: Wenn Sie keine starken Passwörter oder Multi-Faktor-Authentifizierungen verwenden, ist der Zugriff auf Konten möglicherweise nicht ausreichend gesichert.
  • Böswillige Aktionen innerhalb des Unternehmens: Auch die eigenen Mitarbeiter, die über legitime Kontozugangsdaten verfügen, können damit mutwillig Schaden anrichten.
  • Missverständnisse über die geteilte Verantwortlichkeit: Wenn Kunden fälschlicherweise davon ausgehen, dass ihr Cloud-Anbieter allein für die Sicherheit zuständig ist und deshalb versäumen, Schwachstellen zu schützen.
  • Schwachstellen bei gemeinsam genutzten Technologien: Cloud-Ressourcen werden oft von mehreren Benutzern in derselben Organisation gemeinsam verwendet. So kann sich ein Angriff von einem Nutzer schnell zum nächsten ausbreiten.
  • Advanced Persistent Threats (APTs): Koordinierte Angriffe, die sich unbemerkt über einen längeren Zeitraum Zugriff verschaffen und zielgerichtet vorgehen, können beträchtlichen Schaden anrichten. Diese Angreifer sind meist politisch motiviert und haben erhebliche Ressourcen zur Verfügung.
  • Verteilte Angriffe, sog. Distributed Denial of Service (DDoS): Cyberkriminelle können mit großenm verteilten Botnetzen Ihre Cloud-Dienste mit unzählige Anfragen in kurzer Folge bombardieren. Dies kann Beeinträchtigungen bis hin zu Downtimes verursachen, sodass der Zugang für berechtigte Nutzer unmöglich wird.

Beachten Sie: Diese Liste lässt sich leicht fortführen und mit der Zeit kommen höchstwahrscheinlich neue Schwachstellen und ausgeklügelte Angriffsmuster hinzu, die wir jetzt noch gar nicht kennen. Es ist wichtig, dass Ihr IT-Team genügend Zeit investiert, um sich über die gängigsten Gefahren für Ihre gewählte Cloud-Lösung informieren.

So stellen Sie die Sicherheit von Cloud-Workloads sicher

Das Sichern von Cloud-Workloads ist ein fortlaufender Prozess. Sie müssen nicht nur die bestehenden Systeme sichern, sondern auch in der Lage sein, schnell auf neue Gefahren reagieren zu können. Mit den folgenden Schritten sollten Sie starten:

  • Vergeben Sie so wenig Zugriffsrechte wie möglich: Geben Sie jedem Benutzer nur Zugriff auf das, was er zwingend zur Erledigung seiner Aufgabe benötigt und nicht mehr.
  • Setzen Sie umfassende Sicherheitslösungen ein: Stellen Sie sicher, dass Ihre Sicherheitslösungen und Antimalware-Software auf allen Geräten richtig implementiert ist, die mit Cloud-Workloads interagieren.
  • Nutzen Sie eine Multi-Faktor-Authentifizierung: Verlangen Sie neben Benutzernamen und Passwort nach weiteren Authentifizierungsmerkmalen, damit der Zugriff auch dann noch verhindert werden kann, wenn die Anmeldedaten gehackt wurden. Am häufigsten kommen dafür Mobilegeräte und Apps zum Einsatz.
  • Sorgen Sie für Transparenz: Sie sollten Einblick in alle Bereiche Ihrer Cloud-Workloads haben, damit Sie Probleme sofort erkennen können. Ideal ist ein zentrales Sicherheits-Dashboard, über das sie Zugriff in alle Teile Ihres Cloud-Netzwerks haben.
  • Implementieren Sie eine End-to-End-Verschlüsselung Ihrer Daten: End-to-End-Verschlüsselung bedeutet, dass Daten von jedem Gerät beim Senden verschlüsselt werden. Nur beim Empfangsgerät mit dem richtigen Schlüsselcode können sie dann wieder entschlüsselt werden. So sind Ihre Daten, die zwischen Geräten versendet werden, jederzeit sicher.
  • Verschlüsselung mit Secure Sockets Layer (SSL)-Zertifikaten: Wie bei der End-to-End-Verschlüsselung werden mit SSL die Daten vom Verlassen Ihres Servers bis zum Erreichen des gewünschten Empfängers verschlüsselt. So werden sensible Informationen und Datentransfers zwischen Servern abgesichert.
  • File Integrity Monitoring (FIM): Damit lassen sich unautorisierte Dateiänderungen aufspüren.
  • Nutzen Sie Warnmeldungen: Richten Sie Ihre Monitoring-Lösung so ein, dass Ihr IT-Team automatische Warnmeldungen erhält, sobald etwas verdächtigt erscheint.
  • Bieten Sie Mitarbeiterschulungen an: Der Faktor Mensch ist eine entscheidende „Schwachstelle“, wenn es um Cybersecurity geht. Vergewissern Sie sich also, ob Ihre Mitarbeiter Sicherheitsmaßnahmen und Abläufe verinnerlicht haben, einschließlich der Erkennung und Meldung von Phishing-Versuchen sowie der vertraulichen Behandlung ihrer Zugangsdaten.

Eine umfassende Lösung für Cloud Workload Security

Angesichts der heutigen Sicherheitsrisiken ist es eine große Herausforderung, immer den Überblick zu behalten. Deshalb bietet SoftwareONE den Cloud Workload Security Service, der Ihre virtuellen Server in Multi-Cloud- und Hybrid-Umgebungen schützt, einschließlich Azure, AWS und On-Premises-Architekturen. Unsere Sicherheitsexperten erarbeiten gemeinsam mit Ihnen eine passende Lösung auf Basis eines dreistufigen Modells bestehend aus Protection, Detection und Response.

Cloud-Workloads umfassend schützen

Wir beraten Sie gern zur bestmöglichen Absicherung von Cloud-Workloads, anhand Ihrer individuellen Ausgangsbasis und Ihren besonderen Anforderungen. Kontaktieren Sie unsere Sicherheitsexperten oder erfahren Sie mehr zu unseren Security Services.

Mehr erfahren

Unser Managed Service Cloud Workload Security bietet Ihnen umfassenden Schutz für Ihre Cloud-Ressourcen. Darin inbegriffen sind Beratungen durch unsere Sicherheitsexperten sowie ein 24x7 Security Operations Center (SOC). Die technische Grundlage bildet modernste Technologie von Trend Micro. SoftwareONE pflegt eine langjährige enge Partnerschaft und ist in Deutschland Trend Micro Gold Accredited Partner.

Mehr zu Cloud Security & Containerisierung

Security in the cloud

Eine kleine Einführung in die Cloud Security

Für welche Cloud-Lösung oder Plattform Sie sich auch entscheiden, sie sollten eine auf Ihr Unternehmen zugeschnittene Sicherheit bieten. Wir zeigen wie das aussehen könnte.

Mehr erfahren
achieving-an-agnostic-approach-to-cybersecurity

Ein ganzheitlicher Ansatz im Bereich Cybersicherheit: DIE Antwort auf kriminelle Bedrohungen!

Die Absicherung von Microsoft 365 ist grundlegend für die Bereitstellung der Cloud. Lernen Sie, welche Implementierungen Sie bei der Bereitstellung nicht vergessen sollten.

Mehr erfahren

Eine leicht zugängliche Container-Plattform als Service in der Azure-Cloud

Azure Red Hat OpenShift bietet eine vollständig verwaltete Entwicklungsumgebung für den leichten Zugang zu moderner Anwendungsentwicklung mit Containern.

Mehr erfahren

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

Ivan Vukadin

Solution Specialist - Business Network & Security