2018-02-16 06:47:14

Top 10 Sicherheitstipps für die Public Cloud

Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.

Palo Alto Networks hat auf der Grundlage allgemeiner Erfahrungen zehn Sicherheitstipps zusammengestellt, damit die Nutzung der öffentlichen Cloud den Anforderungen beider Gruppen gerecht wird. Dazu stellt Palo Alto Networks auf Anfrage den mehrseitigen Leitfaden „Top 10 der Sicherheitsempfehlungen für die Public Cloud“ gerne als PDF zur Verfügung. 

Das Ziel von Angreifern ist es, Netzwerke zu kompromittieren und Benutzerdaten, geistiges Eigentum oder Ressourcen zu stehlen. Dabei spielt es keine Rolle, ob diese sich in der öffentlichen Cloud, in der privaten Cloud oder in einem physischen Rechenzentrum befinden. Anhand der folgenden Empfehlungen können Unternehmen dafür sorgen, dass der Sicherheit in der öffentlichen Cloud dieselbe Aufmerksamkeit wie beim Schutz des eigenen Rechenzentrums zuteilkommt.

  1. Das Modell der gemeinsamen Sicherheitsverantwortung. Anbieter wie Amazon Web Services (AWS) und Microsoft Azure propagieren die „gemeinsame Verantwortung“ für die Sicherheit. Dabei ist der Betreiber dafür verantwortlich, dass die Plattform immer aktiv, verfügbar und aktuell ist. Der Kunde ist aber für den Schutz der eigenen Anwendungen und Daten in der öffentlichen Cloud selbst verantwortlich. 
  2. Frühzeitige Einbeziehung von Abteilungen und DevOps-Team. Zahlreiche Projekte im Zusammenhang mit der öffentlichen Cloud werden von Abteilungen wie DevOps vorangetrieben, die in kürzester Zeit neue Produkte oder funktionale Prototypen erstellen. Im Idealfall sollten das Sicherheitsteam und die betreffende Abteilung gemeinsam dafür sorgen, dass Sicherheitsrisiken vermieden werden.
  3. Die eigene potenzielle Anfälligkeit kennen. Da es so einfach ist, ein Cloud-Konto einzurichten, wird die Nutzung der öffentlichen Cloud häufig als „Schatten-IT“ bezeichnet. Mitarbeiter können unwissentlich Sicherheitslücken schaffen. Daher ist es wichtig, den Überblick zu haben, wer im Unternehmen öffentliche Cloud nutzt, und es ist unabdingbar, sicherzustellen, dass die Umgebung fachgerecht konfiguriert wird.
  4. Den Angreifer verstehen. Angreifer nutzen Automatisierung, um in Minutenschnelle potenzielle Ziele ausfindig zu machen. Dann suchen sie nach Sicherheitslücken oder falsch konfiguriertem SSH (Secure Shell) und probieren Standardkennwörter aus. Zu verstehen, wie Angreifer agieren, ist entscheidend für den effektiven Schutz von Anwendungen und Daten in der öffentlichen Cloud.
  5. Auswertung von Sicherheitsoptionen. Beim Wechsel in die öffentliche Cloud stehen verschiedene Sicherheitsoptionen zur Auswahl:
    Systemeigene Sicherheit für die öffentliche Cloud: Cloudanbieter bieten systemeigene Sicherheitsdienste wie Sicherheitsgruppen und WAFs (Web Application Firewalls) an. Diese Tools tragen zu einer Reduzierung der Angriffsfläche bei, enthalten jedoch selbst einige Sicherheitslücken.
    Punktuelle Sicherheitsprodukte: Zum Erkennen und Abwehren von Bedrohungen dienen oft Host-basierte punktuelle Produkte. Ein IPS (Intrusion-Prevention-System) sucht jedoch nur nach bekannten Bedrohungen und übersieht möglicherweise Zero-Day- oder unbekannte Bedrohungen. Es bietet ebenso wie ein IDS (Intrusion-Detection-System) keine ganzheitliche Sicht auf die Cloudumgebung.
    Sicherheit Marke Eigenbau: Einige Unternehmen verwenden zum Schutz der Cloudbereitstellungen Skripting- und Transparenz-Tools. Mögliche Nachteile dieser Strategie sind fehlendes Know-how bei der Verwaltung sowie nicht vorhandener Support im Falle einer Sicherheitsverletzung.
    Virtualisierte Inline-Appliances: Eine virtualisierte Inline-Appliance wie eine virtualisierte Firewall bildet die Grundlage für den Überblick über den gesamten Datenverkehr in der Cloudbereitstellung. Mithilfe von anwendungs-, benutzer- und inhaltsbasierten Erkennungstechnologien lässt sich exakt ermitteln, wer zu welchem Zweck worauf zugegriffen hat. Entsprechend kann eine Richtlinie zur dynamischen Sicherheit umgesetzt werden, um Daten und Anwendungen in der öffentlichen Cloud vor gezielten Bedrohungen und Bedrohungen aus Unachtsamkeit zu schützen.
  6. Wissen ist Macht: Wissen bedeutet in diesem Fall die Gewissheit, dass der gesamte Datenverkehr die aus mobilen Geräten, Netzwerk und Cloud bestehende Umgebung sicher passiert. Durch die Nutzung einer virtualisierten Next-Generation-Firewall im Rahmen einer integrierten Sicherheitsplattform können sich Unternehmen den Überblick zu Identität und Merkmalen des Datenverkehrs verschaffen, um besser fundierte Entscheidungen zum Schutz von Anwendungen und Daten treffen zu können.
  7. Abwehr ist alles. Es gibt diejenigen, die glauben, dass die Angreifer bereits „gewonnen“ haben und daher ein Erkennungs- und Wiederherstellungskonzept implementieren. Mit einer umfassenden Übersicht über die Umgebung ist eine effektive Abwehr jedoch tatsächlich möglich. Im Wesentlichen sind hierzu vier Funktionen erforderlich: Vollständige Transparenz, eine geringere Angriffsfläche, die Abwehr bekannter Bedrohungen und die Abwehr unbekannter Bedrohungen.
  8. Cloudorientiertes Konzept. Im eigenen Rechenzentrum werden die hohen Anforderungen an die Verfügbarkeit durch redundante Hardware erfüllt. Beim cloudorientierten Konzept wird dies mithilfe der Struktur des Cloudanbieters und den entsprechenden Ausfallsicherheitsfunktionen wie etwa dem Lastausgleich problemlos und schnell erzielt.
  9. Automatisierung zur Vermeidung von Engpässen. Durch die schnellere, präzisere Aktualisierung von Sicherheitsregeln ist ein Betrieb mit der Geschwindigkeit der Cloud möglich.  Unternehmen sollten in den Sicherheitsmechanismen ihrer öffentlichen Cloud nach den folgenden Automatisierungstools Ausschau halten: Berührungslose Bereitstellungen z.B. mithilfe wie Bootstrapping; bidirektionale Integration in Ressourcen von Drittanbietern via API; und Richtlinienaktualisierungen mithilfe von Automatisierungsfunktionen wie XML API und DAG (Dynamic Address Groups).
  10. Durchsetzung von Richtlinienkonsistenz durch zentrales Management. Die zentrale Steuerung des verteilten Netzwerks mit physischen und virtualisierten Firewalls und die Nutzung einer einzigen konsistenten Basis mit Sicherheitsregeln vom Netzwerk bis zur öffentlichen Cloud ist besonders wichtig. Dadurch wird bei sich ändernden Workloads in der öffentlichen Cloud das Management vereinfacht und Verzögerungen werden minimiert.

mat

Druckversion

[related_news]

  • 2018-02-16

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-02-15

    Opfer von Ransomware: Jedes 2. Unternehmen war betroffen

    Wie stand es 2017 um die modernen IT-Gefahren für Unternehmen und wie haben sich Firmen gegen diese aufgestellt? Eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern mittlerer Unternehmensgröße in zehn Ländern identifiziert Ransomware als eine der Hauptbedrohungen für die IT-Sicherheit: 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch die Erpressungssoftware ausgesetzt – und dies im Durchschnitt sogar zweifach.  mehr

  • 2018-02-04

    Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

    E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen.  mehr

  • 2018-02-15

    Phishing zielt verstärkt auf Cloud-Daten

    „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln.  mehr

  • 2018-02-14

    Malware klaut Rechenleistung

    Sicherheitsexperten von Crowdstrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. "WannaMine", so der Name des Schädlings, basiert auf Angriffsmethoden, die eigentlich vom US-Geheimdienst NSA entwickelt wurden und bereits in WannaCry zum Einsatz kamen.  mehr

  • 2018-02-07

    DDoS-Attacken - das war 2017, so wird 2018

    Während IoT-Botnetze im abgelaufenen Jahr 2017 die Schlagzeilen beherrschten, war nach Analysen des ERT Teams von Radware vor allem der dramatische Anstieg des Bitcoin-Kurses für die zunehmende Zahl von DDoS-Attacken in diesem Jahre verantwortlich; ein Trend, der sich nach Ansicht der Forscher auch 2018 fortsetzen wird.  mehr

  • © quelle it-sa
    2018-02-14

    Wachstumsplattform der IT-Security-Branche

    it-sa 2018: Ob Wirtschaft, Verwaltung oder Politik – Cybersicherheit ist im Zuge der Digitalisierung eine drängende Herausforderung, der sich Staats- und Unternehmenslenker stellen müssen. Auf der Münchner Sicherheitskonferenz und der Munich Cyber Security Conference steht das Thema deshalb prominent auf der Agenda.  mehr

  • 2018-02-13

    Europa ist Hauptziel von DDoS-Angriffe

    F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region.  mehr

  • 2018-02-13

    Erweitertes Cloudsicherheitsangebot

    Die CloudGuard-Produktfamilie von Check Point soll die Cloudanwendungen und -Infrastrukturen von Unternehmen vor Cyberbedrohungen der fünften Generation absichern. Check Point führt außerdem CloudGuard SaaS ein, mit dem sich Unternehmen vor Angriffen schützen können, die auf SaaS Anwendungen abzielen. CloudGuard ist Teil der Infinity Architektur, aufgebaut auf einer Technologie, die das Gen V Schutzprogramm für die Cloud einsetzbar machen.  mehr

  • 2018-02-12

    Umfassendes Cloud-Sicherheitsangebot

    Palo Alto Networks hst neue Cloud-Funktionen in seine Next-Generation-Sicherheitsplattform integriert, die erfolgreiche Cyberangriffe in der Cloud verhindern. Die weitreichenden Verbesserungen und Neuerungen werden Unternehmen, die Hybrid- und Multi-Cloud-Umgebungen nutzen, ein umfassendes, konsistentes Sicherheitsangebot bieten, das sich direkt in die Cloud-Infrastruktur und Cloud-Workloads integrieren lässt.  mehr

  • 2018-02-08

    DATAKOM: Datenschutz mit Methode

    Der IT-Sicherheitsexperte DATAKOM unterstützt Unternehmen dabei, die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Dazu verwendet DATAKOM das DSMS Datenschutz-Managementsystem auf Basis des GRC-Systems CRISAM.  mehr

  • 2018-02-07

    API-Sicherheit ist gefährdet

    Der Cybersicherheitsanbieter Imperva, Inc., der mit Best-in-Class-Lösungen Daten und Anwendungen vor Ort, in Clouds und hybriden Umgebungen schützt, hat die Ergebnisse einer Umfrage zur Sicherheit von Programmierschnittstellen (APIs) bekanntgegeben. Die Umfrage, für die 250 IT-Fachkräfte befragt wurden, zeugt von wachsender Besorgnis über die Cyberrisiken, die mit der Nutzung von APIs einhergehen.  mehr

  • © quelle ibm
    2018-02-05

    Biometrischer Identitätsschutz vs Passwörter

    Ob bei der Anmeldung in Anwendungen oder an Geräten - Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde.  mehr

  • 2018-02-04

    Kryptominer-Malware

    Check Point hat seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt.  mehr

  • © quelle bitkom
    2018-02-04

    Neuer Höchststand bei SW-Sicherheitslücken

    Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682 Schwachstellen.  mehr