Cloud-Trends von der IT-Sicherheitsmesse it-sa 2021 Cloud-Risiken brauchen (k)eine Sonderbehandlung

Die Cloud bildet die Grundlage für viele Security-Lösungen, stellt aber gleichzeitig einen Angriffsschwerpunkt dar. Die it-sa 2021 in Nürnberg zeigte, was das für die Konzepte der Cloud-Sicherheit bedeutet: Der besondere Blick auf die Cloud-Sicherheit bleibt Pflicht.

Firmen zum Thema

Mit 274 Ausstellern und rund 5.200 Fachbesuchern war die it-sa 2021 wieder einer der wichtigsten Treffpunkte für IT-Sicherheitsexperten und -entscheider.
Mit 274 Ausstellern und rund 5.200 Fachbesuchern war die it-sa 2021 wieder einer der wichtigsten Treffpunkte für IT-Sicherheitsexperten und -entscheider.
(Bild: NürnbergMesse / Thomas Geiger)

Die Cloud ist Grundlage und Sonderfall zugleich

Rund 4 von 10 Ausstellern auf der IT-Sicherheitsmesse it-sa 2021 boten explizit Lösungen zur Absicherung von Cloud Computing. Bei den anderen 60 Prozent kann man in aller Regel sagen, dass die Cloud entweder eine Option bietet, die jeweilige Security-Lösung als Service anzubieten, oder dass die Cloud zusammen mit anderen IT-Infrastrukturen abgesichert wird, nicht mit einer Speziallösung, sondern übergreifend.

Wie in anderen Bereichen der Digitalisierung auch ist die Cloud also in der Security fester Bestandteil, gehört zu den Lösungen genauso wie zu den Risikoquellen und Angriffszielen. Natürlich wäre es wünschenswert, wenn man alle IT-Infrastrukturen einheitlich und übergreifend schützen könnte. Doch von diesem Ziel ist die Cybersicherheit noch entfernt. Tatsächlich zeigte die it-sa 2021 als führende IT-Sicherheitsmesse in Europa beispielhaft, dass die Cloud weiterhin eine Sonderrolle spielt in der Security. Dies hat durch die Entwicklung hin zu Remote Work und Hybrid Work als Mischform von Büro, mobiler Arbeit und Homeoffice noch zugenommen.

Ausweitung der Security auf die Cloud

Betrachtet man die Entwicklung der Security, wie dies auf einer Messe wie der it-sa 2021 gut möglich ist, dann stellt man zum einen fest, dass sich bestehende Security-Ansätze und bereits verfügbare Security-Lösungen in Richtung Cloud ausweiten.

Dies ist auch sehr sinnvoll, denn zum einen nimmt die Nutzung der Cloud-Dienste wie zum Beispiel cloud-basierter Videokonferenzen immer weiter zu, zum anderen locken die Vorteile der Cloud die Unternehmen, die vermehrt auch sensible Daten in die Cloud-Dienste übertragen. Nicht zuletzt sind wir Menschen als Nutzerinnen und Nutzer es, die die Cloud immer weiter in die Unternehmen treiben, durch teils private Cloud-Apps, die auch betrieblich genutzt werden und die sogenannte Schatten-IT stark anwachsen lassen.

Die Integration von Sicherheit in die Cloud und den Edge-Bereich sowie die Bereitstellung von Datenschutz am Endpunkt ist die einzige Möglichkeit, Remote-Mitarbeiter wirklich zu schützen, so Digital Guardian. Dabei werden Work-From-Anywhere-Umgebungen bisher unzureichend gesichert. Mitarbeiter können SaaS-basierte Web-Sicherheitsdienste und Unternehmens-VPNs umgehen oder deaktivieren.

Gerade im Homeoffice stellen zudem veraltete, nicht gepatchte Geräte wie Router, Drucker und IoT-Geräte ein großes Risiko dar. Sie bieten Angreifern ein Einfallstor, um sich lateral zu bewegen und Endpunkte und Assets im gesamten Unternehmensnetzwerk zu kompromittieren. Die neuen Digital Guardian Endpoint DLP-Erweiterungen ermöglichen Sichtbarkeit und Kontrolle sensibler Daten für eine breite Palette von Endpunkt-Betriebssystemen, Browsern und Anwendungen, unabhängig davon, ob sie sich im Unternehmensnetzwerk oder Homeoffice befinden, so der Anbieter.

Drei einfache Fragen

Ein weiteres Beispiel: Varonis bietet Schutz für sensible Unternehmensinformationen vor Ransomware, Datendiebstahl und Insider-Bedrohungen an, ganz gleich, ob sie On-Premises oder in der Cloud gespeichert sind. Dabei adressiert Varonis nicht nur Microsoft-365-Umgebungen, sondern ist mit den kürzlich vorgestellten Lösungen DatAdvantage Cloud und Data Classification Cloud für Box und Google Drive auch in der Lage, das Sicherheitsrisiko in geschäftskritischen SaaS-Anwendungen und Cloud-Datenspeichern zu visualisieren und zu priorisieren.

„Im Grunde geht es bei der Datensicherheit nur um drei einfache Fragen: Wissen wir, wo unsere wichtigen Daten gespeichert sind? Haben nur die richtigen Personen Zugang zu den Daten? Und ist gewährleistet, dass die Daten korrekt verwendet werden?“, erklärt Michael Scheffler, Country Manager DACH von Varonis. Dabei spielt es keine Rolle, ob die Dateien lokal oder in der Cloud gespeichert werden, oder ob die Nutzer reine Microsoft 365-Umgebungen oder auch SaaS-Dienste und Cloud-Datenspeicher AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack oder Zoom nutzen.

Eine weitere Lösung von der it-sa, die neben anderen IT-Infrastrukturen auch die Cloud durchsucht, ist CybelAngel. Die Lösung von CybelAngel sucht kritische Datenlecks innerhalb und außerhalb der eigenen Infrastrukturen, bevor sie zu folgenschweren Datenpannen werden. Mithilfe von Augmented Intelligence, einer Kombination aus Machine-Learning und dem Know-how von Cyber-Experten, analysiert CybelAngel Milliarden von Datenquellen, Tausende von Dateien und Hunderte von Bedrohungen im Internet und im Darkweb, um für seine Kunden kritische Datenlecks aufzuspüren. Dabei geht es auch um die Third-Party-Risks, wenn also zum Beispiel Geschäftspartner die Daten des Unternehmens in unsicheren Cloud-Diensten speichern. Dabei werden Cloud-Dienste zusammen mit anderen IT-Infrastrukturen überprüft.

Berücksichtigung der besonderen Risiken der Cloud

Es gibt aber noch viele Bereiche, in denen die Cloud ein besonderes Sicherheitsrisiko darstellt und deshalb spezielle Sicherheitslösungen sinnvoll sind. „Sicherheitsteams sind mit einer Flut von Alarmen aus verschiedenen Cloud-Sicherheitslösungen konfrontiert – in manchen Unternehmen sind es bis zu 100.000 –, bei denen es fast unmöglich ist, die Schwachstellen zu priorisieren“, berichtet Paddy Viswanathan, CEO und Gründer von C3M. „Da bis zu 75 Prozent der Alarme falsch-positive Meldungen sind, geht viel Zeit bei der Triage verloren, was zu einer Ermüdung der Alarme führt und besorgniserregend ist, dass die Alarme ignoriert werden. Dies ist ein perfektes Szenario für raffinierte Angriffe auf Unternehmen und digitale Lieferketten“, so Viswanathan.

C3M will dies ändern: Durch die Analyse von Fehlkonfigurationen, zusätzlich zur Berichterstattung über Risiken von angeschlossenen oder assoziierten Ressourcen, bewertet die neue Lösung C3M Risk Score jeden Alert und liefert einen Risiko-Score. „Das Risk Scoring von C3M schützt Cloud-Infrastrukturen vor Angriffen. Es ermöglicht Unternehmen zum ersten Mal, Schwachstellen basierend auf Risiko und Auswirkung schlüssig und umfassend zu identifizieren und zu priorisieren, unabhängig von der Anzahl der erhaltenen Alarme, und die Alarmmüdigkeit zu verringern“, erläutert Paddy Viswanathan.

Netskope ist ein weiteres Beispiel, um auch die speziellen Cloud-Risiken zu adressieren. „Nicht zuletzt aufgrund der Pandemie konnten wir einen starken Anstieg der Cloud-Nutzung feststellen. Allein in den ersten sechs Monaten dieses Jahres wuchs die Nutzung um 22 Prozent. Dabei verwendet ein Unternehmen mit 500 bis 2.000 Mitarbeitern im Durchschnitt inzwischen 805 verschiedene Apps und Cloud-Dienste“, erklärte Frank Mild, Direktor für den deutschsprachigen Raum, Osteuropa und CIS von Netskope. „97 Prozent dieser Anwendungen fallen unter die Kategorie ‚Schatten-IT‘, d. h. ihr Einsatz ist von der IT-Abteilung weder genehmigt noch unterstützt und wird entsprechend auch nicht geschützt“. Als Plattform bietet die Netskope Security Cloud mittels patentierter Technologie den notwendigen Kontext, um eine risikoabhängige Zugangskontrolle zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen.

Fundamentierte Cloud-Sicherheitsstrategien

Es zeigt sich: Cloud-Dienste müssen die gleichen hohen Sicherheitsanforderungen erfüllen wie andere IT-Infrastrukturen, die ein Unternehmen nutzt. Das Ziel eines einheitlich hohen Sicherheits- und Datenschutzniveaus für die ganze IT und alle Daten erfordert aber, dass Cloud-Dienste auch speziell geschützt werden, da dort noch lange nicht alle Sicherheitsrichtlinien umgesetzt sind, wie es in der internen IT bereits der Fall ist.

Das liegt nicht nur an der besonderen Situation, dass es mit dem Cloud-Provider einen weiteren Player in der Security gibt. Cloud-Identitäten und -Berechtigungen, Cloud-Apps und Cloud-Konfigurationen bedürfen weiter der besonderen Behandlung, damit sie in Zukunft übergreifend und einheitlich geschützt werden können. Zuerst aber muss die Grundlage in der Cloud dafür gelegt werden.

(ID:47746494)