Klar, der digitale Umzug in die Cloud – entweder vollständig oder zumindest in Teilen – bringt neben den bekannten Vorteilen auch die ein oder andere Herausforderung mit sich. Dazu gehört vor allem das Thema Datensicherheit. Denn gerade in der Cloud liegen die heiligen Schätze eines Unternehmens in vielen Fällen so offen herum, dass man sich fragen muss: Können oder wollen diese Firmen nicht besser auf ihr Heiligtum aufpassen?
In der Cloud ist der gebotene Datenschutz zwar kein einfaches Unterfangen, aber es geht. Mit dem richtigen Know-how und den passenden Methoden. Von beidem soll in diesem Beitrag die Rede sein.
4 Fragen für die richtige Security-Strategie
In einem allerersten Schritt gilt es, die für das eigene Unternehmen passende Cloud-Sicherheitsstrategie festzuklopfen. Aus diesem Grund sollte man folgende Fragen beantworten können:
-
- Welche datenschutzrechtlichen Regeln muss ich bei der Speicherung meiner Daten in der Cloud auf jeden Fall beachten?
- Welche Cloud-basierten Bedrohungsszenarien sind in unserem speziellen Fall überhaupt relevant und wie können wir uns davor mit den gegebenen Tools und Techniken schützen?
- Welche Konsequenzen ergeben sich für die Firma, sollte es zu einem erfolgreichen Cyberangriff kommen? Habe ich dafür die richtigen Pläne und Maßnahmen in petto, die einen möglichen Status Quo wiederherstellen können?
- Welche internen und externen Schwachstellen weist meine Cloud-Infrastruktur möglicherweise auf? Wie kann ich diese minimieren bzw. vollständig beheben?
Typische Schwachstellen von Cloud-Infrastrukturen
Sieht man sich die am häufigst vorkommenden Schwachstellen vieler Cloud-Umgebungen an, lassen sich diese im Wesentlichen auf vier „Kandidaten“ reduzieren: Fehlerhafte Konfigurationen, Schwachstellen der Active Directory-Umgebung, interne Bedrohungen sowie Angriffe auf die eigene Lieferkette. Gerade diese vier Bereiche werden am häufigsten angegriffen, also lohnt sich ein besonders kritischer Blick hinsichtlich der vorhandenen und relevanten Abwehrmaßnahmen.
[irp posts=“34075″ name=“Rundumschlag gegen Hacker: So schützt SentinelOne Singularity Rechner, Cloud-Container und IoT-Netze“]
Die Wahl der richtigen Sicherheitsmaßnahmen und -tools
Aktuell stellen sich immer mehr Sicherheitsbeauftragte und CISOs diese eine Frage: Wie kann mein Unternehmen die bestmögliche Sicherheitsstrategie bestimmen und damit auch die zugehörigen Maßnahmen und Werkzeuge definieren? Nun, für eine erste Annäherung der passenden Antwort lohnt auf jeden Fall ein tiefer gehender Blick auf die Voraussetzungen, die das infrage kommende Tool erfüllen sollte. Dazu gehören im Einzelnen:
Jedes Mal, wenn die eigene Cloud-Umgebung wächst, nimmt auch die Gefahr eines möglichen Angriffs zu. Sei es aus falsch oder schlechte konfigurierten Instanzen oder einfach nur wegen der fehlenden oder unzureichenden Transparenz der Cloud-Umgebung. Daher ist es unerlässlich, dass das infrage kommende Abwehrwerkzeug möglichst tief gehende Einsichten ermöglicht, und das im besten Fall mit freundlicher Unterstützung der zugehörigen KI-Maschine.
Ein weiterer wesentlicher Aspekt ist die möglichst breite Integration des Sicherheitstools seiner Wahl in die vorhandene Cloud-Umgebung. Denn nichts ist gefährlicher als die Annahme, dass die Security-Anwendung und die gewählte Cloud-Instanz problemlos miteinander kommunizieren können. Denn das ist beileibe keine Selbstverständlichkeit. Daher sollte das Bollwerk-Tool auf eine möglichst hohe Kompatibilität mit den vorhandenen Cloud-Anbietern gecheckt werden.
[irp posts=“159209″ name=“Das SentinelOne-Universum wächst: Koops mit ServiceNow, Zscaler, Barracuda und Co.“]
Die Angreifer werden permanent schlauer und schneller, was die Zeitspanne von der ersten Infektion bis zum eigentlichen Angriff betrifft. Daher kommt im Grunde nur ein Sicherheitstool infrage, dass die Cloud-Umgebung der Wahl möglichst in Echtzeit überwacht und beschützt. Denn gerade bei Ransomware-Attacken kommt es auf jede einzelne Minute resp. Sekunde an, die einem Unternehmen für das Hochfahren der Zugbrücke bleibt.
Mit Singularity Cloud die eigene Cloud-Umgebung bestmöglich schützen
Diese und weitere Voraussetzungen erfüllt ein Tool, das sich Singularity Cloud nennt. Damit lassen sich Cloud-Instanzen und -Umgebungen genauso schützen, wie das innerhalb des eigenen Rechenzentrums oder Netzwerks funktioniert. Also mithilfe von Machine Learning-Algorithmen, in Echtzeit und mit den bekannten Mechanismen für die passende EPP- und EDR-Strategie. Damit lassen sich virtuelle Maschinen, Cloud Container und einiges mehr nachhaltig schützen. Und das über sämtliche Cloud-Grenzen wie Amazon AWS, Microsoft Azure und Google Cloud hinaus.
[irp posts=“158350″ name=“Video Das leistet das Threat Intelligence-Tool SentinelOne Signal“]
Disclaimer: Diesen Blogpost samt Videointerview habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand. Der Beitrag basiert auf dem englischsprachigen Post des SentinelOne-Blogs.