Im letzten Jahrzehnt haben Organisationen geplant – oder haben dies bereits getan – alle ihre Daten in die Cloud verschoben. Oberflächlich betrachtet klingt Cloud Computing großartig: niedrigere Betriebskosten, unbegrenzte geografische Einsatzmöglichkeiten und exponentielle Rechenleistung (und Datenspeicherung)… aber was ist mit den Risiken, die mit Daten in Ihrer Cloud-Umgebung sichern?
Werfen wir einen Blick auf einige der potenziellen Risiken, die entstehen, wenn Sie alle Ihre Daten in die Cloud werfen, ohne die nötige Transparenz, das nötige Wissen, die nötige Sicherheitsstrategie (oder -tore) oder eine Risikobehebungsplan.
One-Click-Bereitstellung (oder Infrastruktur als Code-Bereitstellung)
Cloud Computing ermöglicht die nahtlose Bereitstellung von Infrastruktur (einschließlich Datenspeichern). Vorlagensysteme lassen sich einfach implementieren und ermöglichen es Entwicklungsteams, komplexe Cloud-Umgebungen. Trotz dieser einfachen Bereitstellung besteht das Risiko, dass durch eine einfache Fehlkonfiguration der Zugriff auf Datenbanken/Datenspeicher unterbrochen wird. (AWS s3) völlig offen oder ein Angreifer erhält Zugriff auf Ihre Build-Pipelines und schleust schädlichen Code ein.
In den letzten Monaten haben wir einen Anstieg von Bedrohungsakteuren beobachtet – beispielsweise TeamTNT, das AMI-Vorlagen (Amazon Machine Image) in Unternehmen kompromittiert und mit Kryptominern infiziert. Wenn Entwicklungsteams die Vorlagen automatisch in ihre Build-Pipelines ziehen, setzen sie häufig kompromittierte Vorlagen ein. Obwohl es sich nur um einen Kryptominer handelte, hätte es sich genauso gut um Remote-Access-Malware oder eine Express-Route zur IP-Adresse des Angreifers handeln können.
Wissenslücke
Jede neue Technologie oder Plattform bringt zwangsläufig Wachstumsschwierigkeiten mit sich. Cloud Computing bildet da keine Ausnahme. Jeder Cloud-Anbieter verwendet andere Bezeichnungen für Rechenleistung (EC2 vs. VM), Speicher (S3 vs. Blob) und Netzwerk (Route 53 vs. DNS), was es schwierig machen kann, Ingenieure zu finden, die sich mit der Konfiguration beider Bereiche auskennen. Es herrscht bereits ein Mangel an hochqualifizierten Ingenieuren, sodass Unternehmen ihre Ressourcen spontan ausbilden (oder unterbesetzt sind). In der Zwischenzeit laufen sie wie gewohnt weiter und pumpen Terabytes oder Petabytes an Daten in Cloud-Speicher, die nicht sicher konfiguriert sind.
Schauen Sie sich die Optus-Datenleck Das wurde erst vor ein paar Tagen gemeldet: „Ein Mitarbeiter wollte die Kundenidentitätsdatenbank von Optus über eine API öffnen, benötigte jedoch keine Authentifizierung und ließ den Zugriff über ein Testnetzwerk zu.“ Dies führte letztendlich dazu, dass ein Hacker etwa 11 Millionen Kundendatensätze kompromittierte und drohte, die Daten freizugeben, wenn Optus nicht 1TP4B1 Millionen (USD) zahlte.
Was können Sie tun, um den Cloud-Risiken entgegenzuwirken?
Das klingt zwar alles nach einem sicheren Ende, aber das muss nicht sein. Wenn Sie Ihre Daten in die Cloud übertragen, bedeutet das nicht zwangsläufig, dass Sie nur Gefahr laufen, Risiken einzugehen. Cloud-Anbieter haben ihre Sicherheitsfunktionen verbessert, und es gibt einige Sicherheitsfunktionen, die bei Ihrer Cloud-SicherheitsstapelOb Sie es glauben oder nicht, letztendlich wollen Angreifer (zumindest der 99%) nur Ihre Daten oder Ihre Computerressourcen. Ihr Ziel ist finanzieller Gewinn.
1. Datensichtbarkeit –
- Wenn Sie nicht wissen, wo Ihre Daten sind, wie können Sie sie dann schützen? Sie können nicht länger davon ausgehen, dass Ihre Daten sich nur in dem S3-Bucket befinden, von dem Sie dachten, dass sie dort sind, oder dass sie in dieser Datenbank gespeichert sind.
- Sie benötigen vollständige Datentransparenz in Ihrer Cloud-Umgebung und die Möglichkeit zur Behebung von Problemen, wenn Sie unverschlüsselte, nach außen gerichtete oder veraltete Daten finden.
2. Cloud Security Posture Management (CSPM) –
- Wissen Sie überhaupt, was bereitgestellt wird?
- … und wenn Sie wissen, was bereitgestellt wird, sind Sie sich der Schwachstellen oder Fehlkonfigurationen bewusst?
- Hier ist ein CSPM entscheidend. Die Möglichkeit, Systeme in Echtzeit zu scannen und Schwachstellen/Fehlkonfigurationen zu ermitteln, ist für die Sicherheit Ihrer Cloud-Umgebung von entscheidender Bedeutung.
3. Kontrollierter Zugang –
- Wer in Ihrer Organisation hat die Möglichkeit, auf Ihre Cloud-Umgebung zugreifen?
- Wer ist in der Lage, Systeme/Workloads bereitzustellen?
- Die Zugriffskontrolle kann über Ihren Identitätsanbieter und die Implementierung einer rollenbasierten Zugriffskontrolle (RBAC) erfolgen. Es ist äußerst wichtig, den Zugriff auf Ihre Cloud-Umgebung und die Bereitstellung von Systemen einzuschränken. Die ordnungsgemäße Genehmigung für die Bereitstellung von Workloads muss sichergestellt sein. Die Verwaltung von Cloud-Systemen ist sehr schwierig, wenn jeder auf Ihre Cloud-Umgebung zugreifen und Workloads starten kann.
- Wenn Sie ein SaaS-Unternehmen sind, das ein oder mehrere Produkte für Kunden hostet: Ich empfehle dringend Self-Service-/Just-in-Time-Zugriffslösungen die einen spezifischen Zugriff auf der Grundlage von Rollen (z. B. Support) ermöglichen und sicherstellen, dass der Zugriff nach einer festgelegten Zeitspanne widerrufen wird.
4. Infrastructure as Code (IAC)-Scanning –
- Da Cloud-Bereitstellungen kodifiziert wurden, ist es wichtig, dass die Vorlagen, Dateien, Module und Variablen in Ihren Build-Pipelines von einem IAC-Scanner auf Fehlkonfigurationen und Schwachstellen gescannt werden, bevor sie in die Produktion gehen.
Die Cloud ist eine wunderbare Sache. Nutzen Sie sie. Aber gehen Sie intelligent damit um: Stellen Sie sicher, dass Sie alle Grundlagen abgedeckt haben – von den Daten, die Sie Speichern in der Cloud, zur Konfiguration, zu den Kontrollen, die Sie zur Risikobewältigung einrichten.
Fordern Sie eine persönliche Demo an mit unseren Sicherheitsexperten!