Cloud-native Sicherheit

B2B Cyber Security ShortNews

Beitrag teilen

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger Schwerpunkt.

Schwachstellen in den Systemen und Umgebungen der Cloud setzen Behörden angesichts der Anwendungsmöglichkeiten sowie der Menge und Sensibilität der Daten ähnlich schwerwiegenden Bedrohungen aus, wie Palo Alto Networks berichtet. Der anhaltende Trend zur Cloud macht diesen Risikobereich noch ernster. Mehrere Faktoren haben die beschleunigte Migration in die Cloud vorangetrieben, darunter erhebliche technologische Fortschritte, die Auswirkungen von COVID auf die Bereitstellung von Arbeitskräften und die allgegenwärtigen Herausforderungen bei der Einstellung von IT- und Sicherheitsteams.

Anzeige

Sicherung der Cloud

Da Behörden ebenso wie Unternehmen immer mehr Systeme in die Cloud verlagern, können Anwendungen und Daten durch Fehler und Schwachstellen gefährdet sein. Bei der Zusammenstellung des Verteidigungsarsenals gilt es, sich auf mehrere miteinander verbundene Bereiche zu konzentrieren, um diese Risiken zu bekämpfen. Die folgenden vier Aspekte sind nach einung von Palo Alto Networks besonders relevant:

  • Das „Shift Left“-Sicherheitskonzept sieht Sicherheitstests und -validierung zu einem früheren Zeitpunkt im Cloud-nativen Entwicklungsprozess vor. Die Cloud-native Entwicklung bringt neue Entwicklungsressourcen mit sich, wie z. B. IaC-Dateien (Infrastructure as Code), Container-Image-Spezifikationen, APIs für Microservices und Cloud-Deployment-Artefakte, um nur einige zu nennen. Mit diesen neuen Assets kommen auch neue Angriffsvektoren. Diese neuen Angriffsvektoren in Kombination mit der Geschwindigkeit und dem Umfang der Cloud machen es erforderlich, dass Schwachstellen und Sicherheitsrisiken nicht dem Sicherheitsteam oder dem SOC überlassen werden, um sich während der operativen Bereitstellung damit zu befassen. Die Angriffsvektoren sollten vorzugsweise die Entwickler bereits während des Entwicklungsprozesses identifizieren und angehen. Indem Behörden den Zeitplan für die Identifizierung und Behebung von Sicherheitsproblemen auf der Zeitachse „nach links“ verschieben, können sie sowohl die Kosten für die Behebung als auch das Risiko eines Vorfalls bei Cloud-nativen Anwendungen reduzieren.
  • Wie bereits erwähnt, generiert die Entwicklung von Cloud-nativen Anwendungen einzigartige Ressourcen für Cloud-native Bereitstellungen. Der Prozess für die Entwicklung, das Testen und die Bereitstellung solcher Anwendungen ist ebenfalls unterschiedlich und führt zu verschiedenen Sicherheitsrisiken. Diese erfordern „Cloud-bewusste“ oder Cloud-native Sicherheitslösungen, um sie anzugehen. Egal, ob es sich um Schwachstellen in containerisierten Anwendungen, Fehlkonfigurationen in der Cloud-Infrastruktur, Cloud-fähige Malware, überprivilegierte Cloud-Berechtigungen oder unsichere APIs zur Unterstützung von Microservice-basierten Architekturen handelt, diese Risiken lassen sich nicht durch herkömmliche Sicherheitslösungen beheben. Nur Cloud-native Sicherheitslösungen verfügen über das Cloud-Bewusstsein, die Skalierbarkeit und die durchgängige Abdeckung des Anwendungslebenszyklus, um diese Risiken von der Entwicklung bis zur Bereitstellung anzugehen.
  • Eine kürzlich durchgeführte McKinsey-Studie kam zu dem Schluss, dass „die Budgets vieler, wenn nicht sogar der meisten Chief Information Security Officers (CISOs) zu gering angesetzt sind“. Dies kann zu schwierigen Entscheidungen darüber führen, wo investiert werden soll. Es kann bedeuten, dass neue Projekte skaliert werden müssen, um die Bandbreite und die Ausbildung des Cybersicherheitsteams zu berücksichtigen. Darüber hinaus können neue und kreative Ansätze erforderlich sein, um zusätzliche Mittel für Sicherheitsinvestitionen zu erhalten, einschließlich Fonds für die technologische Modernisierung oder Zuschüsse. Der jüngste Bericht von Gartner zu Cloud Native-Application Protection Platforms (CNAPP) ist eine gute Quelle, um den Prozess der Ideenfindung für die erforderlichen Investitionen zu beginnen.
  • Zero Trust ist ein strategischer Ansatz für die Cybersicherheit, der ein Unternehmen absichert, indem er implizites Vertrauen eliminiert und jede Phase einer digitalen Interaktion kontinuierlich überprüft. Dieser Ansatz umfasst die Sicherung von On-Premises-, Cloud- oder öffentlichen Multi-Cloud-Umgebungen. Zero Trust ist für die Cloud-Welt ebenso relevant wie für herkömmliche Umgebungen. In einer Multi-Cloud-Welt sind Compliance und Sichtbarkeit die Eckpfeiler für die Aufrechterhaltung eines Zero-Trust-Ansatzes. Die Praxis zeigt, dass Inkonsistenzen in den Konfigurationen verschiedener Cloud-Plattformen zu einem deutlich erhöhten Risiko führen können.
Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen