Den Mythen der Cloud-Security auf der Spur

Den Mythen der Cloud-Security auf der Spur

geschätzter Leseaufwand: 3 Minuten

Wenn es darum geht, mögliche Schwachstellen von Cloud-Umgebungen aufzuzeigen, ist auf jeden Fall ein Experte vonnöten und hilfreich. Das dachte sich wohl auch die Redaktion des Onlineportals Security-Insider und lud Jörg Löhler von SentinelOne zu einer Videosession ein. Jörg wollte diese Plattform dazu nutzen, gründlich mit den vorhandenen Mythen rund um die Cloud-Sicherheit aufräumen. Eine Zusammenfassung in Tweets.

Der Umzug in die Cloud bringt diverse Herausforderungen mit sich. Das beginnt mit einem zu schnellen Umstieg, geht weiter mit schlecht oder falsch eingerichteten Instanzen und endet mit einer unbefriedigenden Transparenz der vorhandenen Workloads und Anwendungen.

Die möglichen Angriffsvektoren sind so vielfältig wie die Cloud selbst. Ob das Brute Force-Angriffe auf Kubernetes-Cluster sind oder infizierte Anwendungen mit Login-Option oder die Übernahme eines privilegierten Kontos – die möglichen Attacken gilt es zu kennen und erforderliche Gegenmaßnahmen zu ergreifen. Möglichst, bevor man Opfer einer Hacker-Aktivität wurde.

Derzeit stehen vier grundlegende Sicherheitsmechanismen zur Verfügung, die dabei helfen sollen, die Cloud-Umgebung seiner Wahl sicherer zu machen. Das sind im Einzelnen:

  • Cloud Native Application Protection Platform
  • Cloud Workload Protection
  • Cloud Security Posture Management
  • Cloud Identity Entitlement Management

Cloud-Security-Mythen im Check

Mythos: „Der Cloud Service Provider übernimmt die komplette Security-Verantwortung“

Dieser Mythos stimmt leider gar nicht bzw. nur teilweise mit der Realität überein. Denn je nach Cloud-Modell übernimmt das mietende Unternehmen genauso viel oder sogar mehr Verantwortung für die Sicherheit seiner Daten als der Cloud Service Provider (CSP). Die die größte Haftung übernehmen SaaS-Anbieter (Software-as-a-Service), die größte Verantwortung fällt für den Cloud-Kunden bei IaaS-Modellen an (Infrastructure-as-a-Service).

Mythos: „Mit CSPM sind Unternehmen in der Cloud auf der sicheren Seite“

Diese Annahme stimmt leider auch nur in Teilen. Denn ein funktionierendes Cloud Security Posture Management ist lediglich ein wichtiger Sicherheitsmechanismus, was die grundlegende Konfiguration der Cloud-Umgebung betrifft. Aber was in den Workloads geschieht und ob sich dort Sicherheitslücken auftun, lässt sich damit nicht herausfinden.

Mythos: „Für unsere Daten und unsere Netzwerkanbindung zeichnet sich der Cloud Service Provider verantwortlich“

Auch diesem Mythos ist ein klares NEIN entgegen zu schmettern. Denn wie schon weiter oben klar werden durfte, sind Unternehmen im Falle eines IaaS-Cloud-Modells für ihre Daten und ihre Netzwerk komplett selbst zuständig. Das ändert sich im Falle einer PaaS-Cloud ein wenig, aber die volle Kontrolle kann auch hier nicht an den Cloud Service Provider übertragen werden.

Mythos: „Mehr Daten helfen, Malware besser zu erkennen“

Wenn dem so wäre, hätten Hacker und andere Bösewichter eigentlich gar keine Chance mehr. Denn Daten gibt es genug. Alleine die Quantität reicht oft nicht aus, denn für das Erkennen neuer Angriffsvektoren ist auch eine sehr gute Datenqualität erforderlich. Und daran mangelt es leider in vielen Fällen. Zudem ist das Aufbewahren von Daten aufwändig und teuer, speziell in Zeiten von immensen unstrukturierten Datenmengen.

Und für alle, die genau wissen wollen, wie sich Cloud-Umgebungen schützen lassen, folgt zum Abschluss diese sehr schöne Übersicht inklusive aller dazu gehörigen Abkürzungen.

Videotipp: Auf der Seite des Security-Insider steht das Webinar bereits zum Ansehen und Anhören bereit.

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.