Die Zukunft der Cloud-Sicherheit: 2022 und darüber hinaus


Die Cloud-Akzeptanz nimmt schnell zu und hilft Unternehmen, die Skalierbarkeit zu verbessern, das Wachstum zu fördern und die agile Entwicklung zu erleichtern. In einer Post-COVID-Welt ist die Cloud-Technologie jedoch zu einer Notwendigkeit geworden, und die Cloud-Sicherheit ist ein wichtiges Anliegen.

Fast über Nacht mussten Unternehmen jeder Größe eine abrupte Umstellung auf Remote-Arbeit vornehmen. Es war die Cloud-Technologie, die dazu beigetragen hat, dieses Ziel zu erreichen und Unternehmen jeder Größe die Möglichkeit zu geben, aus der Ferne zu arbeiten. Darüber hinaus ist es notwendig geworden, den digitalen Betrieb zu skalieren und die digitale Transformation zu beschleunigen. Diese digitalen Fähigkeiten ermöglichten es Verbrauchern, aus der Ferne auf Dienste zuzugreifen, und Mitarbeitern, in einem noch nie dagewesenen Umfang remote zu arbeiten.

Fernzugriffsparadigmen, die durch Cloud-Technologie ermöglicht werden, sind für die Gewährleistung der Geschäftskontinuität während der Pandemie entscheidend geworden. Leider hat dies die Cloud-Infrastruktur zu einem primären Ziel für Angreifer gemacht.

Der Stand der Cloud-Sicherheit

Cloud Computing bietet viele Vorteile, bringt aber leider auch neue Sicherheitsrisiken und neue Herausforderungen mit sich. Um dies zu veranschaulichen, gaben laut dem Sophos Cloud Security Report 2020 fast drei Viertel der Unternehmen, die die Public Cloud nutzen, an, von einer Sicherheitsverletzung betroffen zu sein.

Viele weitere Studien zeigen die Schwierigkeit der Cloud-Sicherheit. Der CheckPoint Cloud Security Report 2020 hebt beispielsweise die Herausforderungen beim Schutz von Workloads und Daten in öffentlichen Cloud-Umgebungen hervor. Zu den wichtigsten Erkenntnissen gehören:

  • Drei Viertel der Organisationen sind betroffen über ihre Fähigkeit, öffentliche Clouds zu sichern.
  • Verstöße sind in der Cloud wichtiger, sagen 52 % der Umfrageteilnehmer, die glauben, dass das Risiko von Sicherheitsverletzungen in der Public Cloud höher ist.
  • Cloud-Sicherheitsbudgets steigen, wobei 59 % der befragten Unternehmen erwarten, im nächsten Jahr die Ausgaben für die Cloud-Sicherheit zu erhöhen. Im Durchschnitt werden 27 % der Sicherheitsbudgets ausschließlich der Cloud-Sicherheit gewidmet.
  • Sicherheit ist ein Haupthindernis für die Cloud-Migration, wobei 37 % der Befragten angaben, dass Datenschutzprobleme sie daran hindern, in die Cloud zu migrieren.
  • Sicherheitstools passen sich nur langsam an Cloud-Umgebungen an, wobei 82 % der Befragten sagen, dass vorhandene Sicherheitstools entweder überhaupt nicht funktionieren oder nur eingeschränkte Funktionen in der Cloud bereitstellen können. Darüber hinaus gaben 36 % an, die Cloud-Migration aufgrund mangelnder Integration mit lokalen Sicherheitstools verzögert zu haben.
  • Die größten Sicherheitsbedrohungen in der öffentlichen Cloud sind Fehlkonfigurationen der Cloud-Plattform (68 %), unbefugter Zugriff auf Cloud-Umgebungen (58 %), unsichere Schnittstellen (52 %) und Kontodiebstahl (50 %).

Das Wettrüsten der Cloud-Sicherheit: Neue Cloud-Sicherheitstechnologien

Die Herausforderung der Cloud-Sicherheit beginnt, die Sicherheitsabläufe und -budgets von Unternehmen zu dominieren. Daher entstehen neue Technologien, die Organisationen helfen können, sich zu verteidigen. Hier sind einige der bemerkenswerten Technologien, die die Zukunft der Cloud-Sicherheit prägen werden.

Erweiterte Erkennung und Reaktion (XDR)

Die XDR-Technologie bietet eine einheitliche Reaktions- und Sicherheitsplattform, um Daten aus mehreren proprietären Komponenten zu sammeln und zu korrelieren. Wichtig ist, dass diese Lösungen sofort einsatzbereite Integration auf Plattformebene bieten. Dies bedeutet, dass Unternehmen nicht mehrere Tools kaufen und integrieren müssen.

Unternehmen, die ihre Workloads in öffentlichen Clouds ausführen, sind vielen Sicherheitsrisiken ausgesetzt, wie z. B. Fehlkonfigurationen, unsicheren APIs, Bedrohungen durch Insider und unbefugtem Zugriff. Als Reaktion auf diese Bedrohungen adressiert XDR die folgenden Herausforderungen:

  • Sicheres Identitätsmanagement– XDR-Tools überwachen Endbenutzer und Servicerollen und sammeln Daten aus mehreren Cloud-Umgebungen. XDR-Lösungen können anormales Verhalten bei privilegierten Konten erkennen und Sicherheitsteams mit Warnungen auffordern.
  • Cloud-Logs analysieren– Cloud-Workloads erzeugen riesige Mengen an Logs, deren manuelle Analyse schwierig sein kann. XDR-Tools können Cloud-Logs verarbeiten und Algorithmen der künstlichen Intelligenz (KI) anwenden, um Risiken zu identifizieren.
  • Netzwerkflüsse analysieren—Public-Cloud-Netzwerke sind komplex und oft schwer auf Bedrohungen zu überwachen. XDR-Tools analysieren den Netzwerkverkehr im gesamten Cloud-Ökosystem. XDR-Tools verwenden intelligente Analysen, um Netzwerksicherheitsvorfälle zu identifizieren und sogar automatisch zu reagieren, indem sie eine Netzwerksegmentierung verwenden, um ein infiziertes System zu isolieren.

Wie wird es die Cloud-Sicherheit verändern?

XDR wird es ermöglichen, Angriffe zu erkennen und darauf zu reagieren, auch wenn sie sich über mehrere Schichten der IT-Umgebung erstrecken. Dazu gehören Clouds, lokale Netzwerke und ungeschützte Endpunkte.

Zero-Trust-Netzwerkzugriff (ZTNA)

Zero Trust Network Access (ZTNA)-Technologien helfen Unternehmen beim Aufbau eines sicheren Remote-Zugriffs auf Cloud-Dienste und -Anwendungen. Sie tun dies, indem sie dynamische Zugriffskontrollrichtlinien anwenden.

ZTNA-Technologien ermöglichen den Fernzugriff, ohne jedoch den vollständigen Zugriff auf ein Cloud-Netzwerk zu gewähren. Stattdessen verweigern ZTNA-Lösungen standardmäßig den Zugriff. Dies bedeutet, dass sie nur dem aktuellen Benutzer einen explizit gewährten Zugriff gewähren, abhängig von Zeitpunkt, Art der Operation, Datenzugriff und ausgeführter Aktion.

ZTNA-Lösungen verhindern, dass Benutzer Dienste und Anwendungen sehen, für die sie keine Zugriffsberechtigung haben. Dadurch kann ZTNA vor Angriffen mit seitlicher Verschiebung schützen, bei denen kompromittierte Anmeldeinformationen oder Endpunkte es einem Angreifer ermöglichen, zu anderen Diensten und Systemen zu wechseln.

Wie wird es die Cloud-Sicherheit verändern?

ZTNA verwendet das Zero-Trust-Modell, um den Benutzerzugriff mit hoher Granularität über komplexe, dynamische Cloud-Dienste hinweg zu steuern.

Secure Access Service Edge (SASE)

Secure Access Services Edge (SASE)-Technologien helfen Unternehmen, den Zugriff auf Clouddienste, private Anwendungen und Websites zu sichern. Sie können auch die Komplexität des Endpunktschutzes reduzieren. Dies macht SASE besonders hilfreich für die Sicherung virtueller Mitarbeiter, digitales Kundenerlebnis und Digital-First-Unternehmen.

Zu den bemerkenswerten SASE-Funktionen gehören Zugriffskontrollen für Endpunkte, erweiterter Bedrohungsschutz, Sicherheitsüberwachung und Datensicherheit. Darüber hinaus bietet SASE zentralisierte Kontrollen für eine akzeptable Nutzung, die durch API-basierte Integration erzwungen werden.

SASE wird oft als Cloud-Service bereitgestellt, aber einige Anbieter bieten lokale und agentenbasierte Komponenten an. Laut Gartner sollten SASE-Lösungen auch Zero-Trust- und Least-Privileged-Zugriff basierend auf Kontext und Identität bieten.

Wie wird es die Cloud-Sicherheit verändern?

SASE ist sich bewusst, dass der Fernzugriff in Cloud-Umgebungen ein erstklassiger Bürger ist. Es geht über veraltete Technologien wie VPN hinaus und bietet sicheren Zugriff für Remote-Benutzer mit granularen Berechtigungen und erweiterter Anomalieerkennung.

SSPM

Moderne Unternehmen verwenden Dutzende von Software-as-a-Service (SaaS)-Anwendungen. Jede dieser Anwendungen hat ihre eigenen Zugriffs- und Sicherheitskonfigurationen und weist ihre eigenen Risiken und Schwachstellen auf. SaaS Security Posture Management (SSPM) bietet eine Reihe von Sicherheitstools und Automatisierungsfunktionen für SaaS-Anwendungen.

SSPM-Lösungen bewerten zunächst vorhandene Sicherheitsmaßnahmen und -konfigurationen für das gesamte SaaS-Portfolio eines Unternehmens. Sie können dann Erkenntnisse liefern, einschließlich Empfehlungen für Verbesserungen in bestehenden SaaS-Konfigurationen. Erweiterte Lösungen können auch automatisch sichere Konfigurationen auf SaaS-Anwendungen im gesamten Unternehmen anwenden.

Wie wird es die Cloud-Sicherheit verändern?

SaaS-Anwendungen waren bis vor kurzem Neuland für Sicherheitsteams. SSPM macht SaaS sichtbar und ermöglicht es Sicherheitsteams, Sicherheitskontrollen zu überprüfen und auf Sicherheitsverletzungen zu überwachen.

Webanwendungs- und API-Schutz (WAAP)

Webanwendungen und APIs, die ein wesentlicher Bestandteil von Cloud-Umgebungen sind, sind darauf ausgelegt, dem Internet ausgesetzt zu sein. Dadurch haben diese Technologien Zugriff auf sensible Daten und Zugangsdaten, was sie zu einem wertvollen Ziel für Cyberkriminelle macht.

Die Web Application and API Protection (WAAP)-Technologie spielt eine ähnliche Rolle wie herkömmliche Firewalls. Im Gegensatz zu Firewalls, die sich auf den Schutz der Netzwerkschicht konzentrieren, konzentriert sich WAAP jedoch auf den Verkehr auf der Anwendungsschicht. Infolgedessen werden WAAP-Lösungen am äußeren Rand Ihres Netzwerks bereitgestellt – auf der öffentlichen Seite der Webanwendung.

Zu den wichtigsten Funktionen von WAAP-Lösungen gehören Next-Generation Web Application Firewall (Next-Gen WAF), Schutz vor bösartigen Bots, erweiterte Ratenbegrenzung, Schutz für Microservices und APIs sowie Schutz vor Kontoübernahme (ATO). Darüber hinaus kann es helfen, unbefugten Zugriff auf Kundenkonten über Authentifizierungs-APIs oder den kundenseitigen Authentifizierungsprozess einer Anwendung zu erkennen.

Wie wird es die Cloud-Sicherheit verändern?

Webanwendungen und APIs sind die primären Schnittstellen von Cloud-Systemen, jedoch oft die am wenigsten gesicherten. WAAP baut auf bestehenden Technologien wie WAF auf, um Schwachstellen zu beheben, bösartigen Datenverkehr zu erkennen und zu verhindern, dass er eine Cloud-Umgebung erreicht.

Abschluss

Cloud-Sicherheit rückt immer mehr in den Mittelpunkt und Angreifer werden immer ausgeklügelter. Glücklicherweise stellt sich die Sicherheitsbranche der Herausforderung mit neuen Sicherheitstools und -plattformen:

  • XDR– Bereitstellung einer einheitlichen Erkennung und Reaktion auf Bedrohungen in der Cloud, in lokalen Netzwerken und Endpunkten.
  • SSE– Umfassende Sicherung des Zugriffs für Remote-Benutzer.
  • SSPM– Sperren von SaaS-Anwendungen.
  • ZTNA—zentrale Zugriffskontrolle für dynamische Cloud-Umgebungen.
  • WAAP– Sichern von Webanwendungen und APIs, den Benutzeroberflächen von Cloud-Systemen.

Im Jahr 2022 und darüber hinaus werden Unternehmen diese neuen Technologien einsetzen, um einer neuen Welle von Cloud-Bedrohungen zu begegnen und den Kern unserer sich entwickelnden digitalen Wirtschaft zu sichern.

Bildquelle: Mateusz Dach; Pexels; Dankeschön!


Source: ReadWrite by readwrite.com.

*The article has been translated based on the content of ReadWrite by readwrite.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!