Venafi hat in einer neuen Studie die Komplexität von Cloud-Umgebungen und deren Auswirkungen auf die Cybersicherheit untersucht. 85 Prozent der deutschen Unternehmen erlebte in den letzten zwölf Monaten einen Cloud-bezogenen Sicherheitsvorfall. Fast die Hälfte (41 %) war sogar von mindestens vier Vorfällen betroffen.
Der Grund für diese Sicherheitsvorfälle ist der dramatische Anstieg der Sicherheits- und Betriebskomplexität im Zusammenhang mit Cloud-Implementierungen. Diese Komplexität wird weiter zunehmen, denn die befragten Unternehmen hosten derzeit zwei Fünftel (38 %) ihrer Anwendungen in der Cloud, in den nächsten 18 Monaten erwarten sie einen Anstieg auf 51 Prozent. Eine der wichtigsten Sicherheitskontrollen für Cloud- und Hybrid-Netzwerke ist eine Kontrollinstanz für das Maschinenidentitätsmanagement.
Mehr als die Hälfte (59 %) der in der Studie befragten Sicherheitsentscheider sind der Meinung, dass die Sicherheitsrisiken in der Cloud höher sind als vor Ort, wobei sie mehrere Probleme anführen. Die häufigsten Cloud-bezogenen Sicherheitsvorfälle, die die Befragten erlebt haben, sind:
Die wichtigsten betrieblichen und sicherheitstechnischen Bedenken, die SDMs im Zusammenhang mit dem Wechsel in die Cloud haben, sind:
„Angreifer sind jetzt bei der Adaption der Cloud mit an Bord“, sagt Kevin Bocek, VP of Security Strategy and Threat Intelligence bei Venafi. „Das ausgereifteste Angriffsziel in der Cloud ist das Identitätsmanagement, insbesondere Maschinenidentitäten. Jeder dieser Cloud-Dienste, Container, Kubernetes-Cluster und Microservices benötigt eine authentifizierte Maschinenidentität – wie ein TLS-Zertifikat – um sicher zu kommunizieren. Wenn eine dieser Identitäten kompromittiert oder falsch konfiguriert ist, erhöht dies die Sicherheits- und Betriebsrisiken dramatisch.“
In der Studie wurde auch untersucht, wie die Verantwortung für die Absicherung von Cloud-basierten Anwendungen derzeit auf die internen Teams verteilt ist. Dies variiert stark von Unternehmen zu Unternehmen, wobei die Sicherheitsteams im Unternehmen (27%) am ehesten für die Sicherheit von Anwendungen in der Cloud zuständig sind, gefolgt von Betriebsteams, die für die Cloud-Infrastruktur verantwortlich sind (23%), einer Zusammenarbeit zwischen mehreren Teams (20%), Entwicklern, die Cloud-Anwendungen schreiben (14%) und DevSecOps-Teams (14%). Die Zahl der Sicherheitsvorfälle zeigt jedoch, dass keines dieser Modelle die Zahl der Sicherheitsvorfälle wirksam reduziert.
Auf die Frage, wer für die Sicherheit Cloud-basierter Anwendungen verantwortlich sein sollte, gab es ebenfalls keinen klaren Konsens. Die beliebteste Option ist die Aufteilung der Verantwortung zwischen Cloud-Infrastruktur-Betriebsteams und IT-Sicherheitsteams (20%). Die nächstpopuläre Option teilt die Verantwortung mit mehreren Teams (23%) und überlässt die Verantwortung den Entwicklern, die Cloud-Anwendungen schreiben (14%), sowie den DevSecOps-Teams (22%).
Die Herausforderung bei Modellen mit geteilter Verantwortung besteht darin, dass Sicherheitsteams und Entwicklungsteams sehr unterschiedliche Ziele haben. Entwickler müssen schnell handeln, um Innovationen zu beschleunigen, während IT-Sicherheitsteams oft keinen Einblick in die Arbeit der Entwicklungsteams haben. Ohne diesen Einblick können die Sicherheitsteams nicht beurteilen, wie diese Kontrollen mit den Sicherheits- und Governance-Richtlinien übereinstimmen.
„IT-Sicherheitsteams wollen mit den Entwicklern, die Cloud-Experten sind, zusammenarbeiten und die Verantwortung mit ihnen teilen, aber allzu oft werden sie bei Cloud-Sicherheitsentscheidungen außen vor gelassen“, führt Bocek aus. „Entwickler treffen Entscheidungen über Cloud-native Tools und Architekturen, die über Sicherheitsansätze entscheiden, ohne die Sicherheitsteams einzubeziehen. Und jetzt können wir die Ergebnisse dieses Ansatzes sehen: Sicherheitsvorfälle in der Cloud nehmen rapide zu. Wir müssen den Ansatz für die Cloud-Sicherheit neu definieren und konsistente, beobachtbare und kontrollierbare Sicherheitsservices für alle Clouds und Anwendungen schaffen. Die Architektur einer Steuerungsebene für die Maschinenidentität ist ein perfektes Beispiel für ein neues Sicherheitsmodell, das speziell für Cloud Computing entwickelt wurde. Dieser Ansatz bettet die Sicherheit in die Entwicklungsprozesse ein und ermöglicht es den Sicherheitsteams, das Unternehmen zu schützen, ohne die Ingenieure zu bremsen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…