Die größten Cloud-native-Risiken

Geboren in der Cloud. Das Konzept „Cloud native“ ist nach Meinung von Palo Alto Networks eindeutig der Weg in die Zukunft für Anwendungen, und es ist leicht zu erkennen, warum. Es ermöglicht Entwicklern die Erstellung, Skalierung und Bereitstellung neuer cloudbasierter Anwendungen und Dienste in Rekordgeschwindigkeit. Für Unternehmen auf dem heutigen wettbewerbsintensiven Markt bedeutet dies, dass sie die Kundenerwartungen vor ihren Konkurrenten erfüllen können.

Cloud-native Technologien und Konzepte gab es bereits vor der Pandemie, aber die abrupten wirtschaftlichen und gesellschaftlichen Veränderungen haben die Einführung von Cloud-Technologien noch beschleunigt. Während Cloud-Architekturen die Geschwindigkeit und Flexibilität von Anwendungen erhöhen, müssen Unternehmen, die den Übergang vollziehen, eine schwierige Erkenntnis gewinnen: Die kontinuierliche und sichere Bereitstellung von Anwendungen in dieser neuen Umgebung erfordert neue Sicherheitsstrategien.

Herangehensweise an Cloud-native Sicherheit überdenken

Um diesen Paradigmenwechsel besser zu verstehen, hat Palo Alto Networks in Zusammenarbeit mit TechStrong die fünf größten Cloud-native-Sicherheitsrisiken identifiziert und herausgefunden, was Unternehmen tun können, um sich vor diesen Risiken zu schützen. Obwohl viele der mit „Cloud native“ verbundenen Risiken bekannt sind, erläutert Palo Alto Networks in einem Report zu den fünf größten Cloud-native-Risiken, dass Sicherheit nicht einfach als eine externe Version der Rechenzentrumssicherheit betrachtet werden kann.

Die fünf größten Cloud-native-Risiken

1. Schwachstellen in Anwendungen

2. Fehlkonfigurationen der Infrastruktur

3. Schadsoftware

4. Überbereitstellung

5. Unsichere APIs

In einem fundierten Leitfaden finden sich Einzelheiten zu den fünf Risiken und zu Untersuchungen, warum es so wichtig ist, Risiken frühzeitig im DevOps-Prozess zu erkennen. Cloud-Computing-Umgebungen werden zunehmend durch Container, Infrastructure as Code (IaC) und Kubernetes definiert und gesteuert. Die Untersuchungen haben ergeben, dass 96 Prozent der Container-Anwendungen von Drittanbietern, die in Cloud-Infrastrukturen eingesetzt werden, bekannte Schwachstellen aufweisen. Daher ist es für moderne Verteidigungsmaßnahmen wichtiger denn je, sich darauf zu konzentrieren, die Sicherheit in die Hände der Entwickler zu verlagern.

Anwendung des Ansatzes auf Cloud-native Sicherheit

Die Einbettung von Sicherheit in Anwendungen in jeder Phase des Lebenszyklus hilft, das uralte Spannungsverhältnis zwischen Geschwindigkeit und Sicherheit auszugleichen. Die Branchenuntersuchung zeigt, dass erfolgreiche Unternehmen DevSecOps als leistungsstarken Business Enabler und Beschleuniger erkannt haben, wodurch die Wahrscheinlichkeit, dass sie eine stärkere Sicherheitsposition haben, um das Siebenfache steigt. Abschließend werden Ansätze und Best Practices vorgestellt, mit denen diese Risiken wirksam gemindert werden können, um eine sichere Cloud-Erweiterung zu ermöglichen.

Bei Technologie und Marktanforderungen zeigt sich die historische Angewohnheit, sich kopfüber in die Zukunft zu stürzen und die Sicherheit auf der Strecke zu lassen. Der Leitfaden mit den fünf größten Cloud-native-Risiken und Best Practices ermöglicht es, einen strategischen Plan für die Integration von Cloud-Sicherheitsaspekten in den gesamten Entwicklungszyklus aufzustellen – vom Build bis zur Runtime.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

24 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

24 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago