nobeastsofierce - Fotolia
Cloud Security Posture Management: Sicherheit für die Cloud
Cloud-basierte Anwendungen können sowohl aufgrund ihrer Konfiguration als auch im Betrieb die Angriffsfläche von Unternehmen erheblich vergrößern. Es gilt Risiken zu minimieren.
Im Risikomanagement nimmt die korrekte Konfiguration von Cloud-basierten Anwendungen einen hohen Stellenwert ein, um die Angriffsfläche auf die gesamte Unternehmensinfrastruktur möglichst gering zu halten. Denn jede IP, die im Internet dargestellt wird, kann heute zum potenziellen Einfallstor für Angreifer werden.
Es gilt also, Workloads von Anfang an fehlerfrei zu konfigurieren, aber auch deren Betrieb kontinuierlich zu überwachen, um das Risiko von Angriffen einzudämmen. Angesichts der Komplexität von Multi-Cloud-Umgebungen helfen hochintegrierte Plattformen für das Cloud Security Posture Management dabei die Anforderungen zu bewältigen.
Für den reibungslosen Betrieb von Workloads in der Cloud müssen Schwachstellen bereits in der Anwendungsentwicklung ausgeschaltet werden und sich über den gesamten Entwicklungszyklus erstrecken, von Code-Design über Evaluation und Debugging bis zum Produktivbetrieb.
Leider erweist sich diese Aufgabe für viele Unternehmen als komplex und fehleranfällig. Eine unklare Hierarchie in der Zusammenarbeit von Entwicklern, Sicherheitsverantwortlichen und Cloud-Teams sorgt oftmals für Herausforderungen. Dennoch ist die Sicherheitsabteilung mit der Anforderung konfrontiert, die Cloud-Umgebung in das Risikomanagement einzubeziehen. Dazu ist die Transparenz in alle Datenströme ebenso erforderlich wie die Nachvollziehbarkeit der Zugriffsrechte oder das rechtzeitige Erkennen von Exploits, die über das Internet lanciert werden.
Cloud Security ist (noch) kein Teamplayer
Ein mangelhafter Einblick in die Vielfalt der Datenströme von Workloads durch nicht integrierte Tools diverser Abteilungen kann zum Problem in puncto Sicherheit werden. Für den Betrieb von Cloud-Infrastrukturen kommen herkömmlicherweise multiple Lösungen zum Einsatz, wie Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM), Cloud Service Network Security (CSNS) oder Cloud Workload Protection Platform (CWPP).
Kommunizieren diese Tools nicht untereinander, sondern arbeiten sie in Silos, wird das Erkennen und Beheben möglicher Schwachstellen erschwert. Diese Vielzahl an Tools sorgt nicht nur für einen hohen operativen Aufwand, sondern auch für vielfältige Alerts, die von unterschiedlichen Systemen ausgelöst werden. Ohne Priorisierung führt die Flut von Warnungen nicht selten zu einer Alarmmüdigkeit und zu gefährlichen Sicherheitslücken durch den manuellen Aufwand der Strukturierung der Daten. Die Komplexität steigt durch die Anforderungen an die Compliance und die Verfügbarkeit der Cloud-Anwendungen, wenn diese nicht durch Automatisierung in den Griff bekommen werden.
Um Sicherheitslücken und Reibungsverluste zwischen funktionsübergreifenden Teams zu vermeiden, kann Automatisierung und der Einsatz von künstlicher Intelligenz für Abhilfe sorgen. Hochintegrierte Cloud-Security-Posture-Management-Ansätze, die Funktionalitäten in einem Plattformansatz vereinen, reduzieren die Verwaltungskomplexität und sorgen für Teamarbeit. Dies gelingt, wenn auf einen Blick Konfigurationsmängel, fehlerhafte Zugriffsberechtigungen und Angriffe korreliert werden können.
Unternehmen sollten einen Cloud-Security-Posture-Management-Ansatz anhand der folgenden sechs Anforderungen evaluieren, um im Zuge ihres Risikomanagements für höhere Sicherheit all ihrer Cloud-Umgebungen zu sorgen. Ein teamorientierter Lösungsansatz muss mit Hilfe einer einheitlichen Plattform Warnmeldungen aus den unterschiedlichsten Systemen korrelieren, in ein einheitliches Datenformat bringen und in einer übersichtlichen Darstellung die Risiken sichtbar macht, die mit höchster Priorität bearbeitet werden müssen.
1. Cloud Asset Management
Als Grundlage für ganzheitliche Transparenz der gesamten Cloud-Infrastruktur muss eine Lösung alle Cloud-Assets erkennen, sammeln und kategorisieren. Dabei muss es der eingesetzten Plattform egal sein, ob die Assets über unterschiedliche Cloud-Provider wie AWS, Azure oder Google Cloud Platform bereitgestellt werden. Es gilt Konfigurationen, IAM-Rollen, Sicherheitsgruppen, gemeinsam genutzten Speicher, Datenbanken, serverlose Anwendungen und Container zu erfassen und einheitlich darzustellen.
2. Priorisierung anhand von Cyberrisiken
Eine hochintegrierte Plattform hilft Teams dabei, Cybersicherheitsrisiken zu erkennen, zu priorisieren und zu beheben. Dabei werden sowohl Schwachstellen gescannt als auch Threat Correlation erfasst, um beispielsweise schädliche IP-Adressen zu erkennen. Richtlinienverstöße müssen nach einer Kategorisierung eingeteilt und entsprechend visualisiert werden, um zur schnellen Behebung beizutragen.
3. Behebung von Sicherheitsrisiken
Zur schnellen Behebung von Risiken spielt die automatische Erkennung von Fehlkonfigurationen und Richtlinienverstößen sowie deren ebenso automatisierte Korrektur eine wichtige Rolle. Durch Reduktion des manuellen Administrationsaufwands erhält die IT-Abteilung die erforderliche Entlastung und Risiken werden schnell ausgeschaltet.
4. Durchgängige Compliance
Die Einhaltung von Compliance-Regularien kann ebenfalls eine Herausforderung sein. Zahlreiche rechtliche Aspekte, die sich dynamisch politischen Entwicklungen anpassen, müssen laufend nachgebessert werden. Der automatische Abgleich aller Konfigurationen mit vordefinierten branchenspezifischen Best Practices und Compliance Frameworks so wie definierbaren kundenspezifischen Frameworks sind eine der zentralen Anforderungen an eine integrierte Cloud-Security-Plattform.
„Eine Herausforderung der besonderen Art ist die Konfiguration und automatische Priorisierung von zeitnahen Warnmeldungen bei Richtlinienverstößen über mehrere Cloud-Umgebungen und Applikationen hinweg.“
Nathan Howe, Zscaler
5. Integrierte Warnmeldungen
Eine Herausforderung der besonderen Art ist die Konfiguration und automatische Priorisierung von zeitnahen Warnmeldungen bei Richtlinienverstößen über mehrere Cloud-Umgebungen und Applikationen hinweg. Hier bedarf es eines Ansatzes der Sicherheitsteams mit detaillierten Empfehlungen und Anweisungen zur Fehlerbehebung durch die API-Integration mit beispielsweise Jira, ServiceNow und Splunk unterstützt.
6. Dev(Sec)Ops
Über die letzten Jahre hinweg ist die Bedeutung der Absicherung von DevOps für die dynamische Entwicklung und Bereitstellung von Containern stetig gewachsen. Eine möglichst reibungs- und nahtlose Integration mit den verschiedenen DevOps-Tools ist dazu erforderlich. Die kontinuierliche Überwachung und Durchsetzung von Cybersicherheits- und Compliance-Audits und Assessments ist hinzugekommen. Darüber hinaus muss die Gesamtlösung auch in der Lage sein, Fehlkonfigurationen zu erkennen und zu beheben.
Gleiches gilt für riskante Bereitstellungen in DevOps- und Infrastructure-as-Code-Prozessen. Indem Sicherheit direkt in die Arbeitsabläufe von Entwicklern integriert wird, können Informationssicherheitsteams außerdem effektiver mit DevOps-Teams zusammenarbeiten, um Anwendungen früher im Entwicklungszyklus proaktiv abzusichern. Das Ziel muss am Ende sein, die Entwicklerteams beim Aufbau von DevSecOps-Abläufen zu unterstützen.
Fazit: Simplifizierung schafft mehr Sicherheit
Die Zusammenfassung von Daten aus verschiedenen Systemen in einem einzigen System sorgt für Teamplay, die Vereinfachung der Abläufe für administrative Entlastung und sie bietet die notwendige Transparenz für mehr Sicherheit. Damit eine umfassende Abdeckung aller Cloud-Umgebungen in einer einzigen Ansicht gelingt, müssen die oben genannten Anforderungen abgedeckt werden. Cloud Native Application Protection Platforms (CNAPP) ermöglichen durch den hohen Integrationsgrad die nötige Zusammenarbeit.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.