Mit der steigenden Zahl von einer Milliarde Terabyte vertraulicher Daten, die in die Wolke wandern, sind die Sicherheitsbedenken in die Höhe geschossen, da Cyber-Angreifer zu einer echten Gefahr geworden sind. Unternehmen, die sich zu sehr an Cloud-basierte Modelle klammern, sind heute für zahlreiche Cyber-Bedrohungen anfällig wie nie zuvor.
Wussten Sie, dass der Markt für Cloud-Sicherheit bis 2020 einen Wert von 12 Milliarden Dollar haben wird? Allein auf dem US-Markt wird erwartet, dass die kumulierten Ausgaben für Cloud-Sicherheit bis 2021 rund 2 Milliarden erreichen werden. Während sich die Cloud-Technologie in einem solch unübertroffenen Tempo verbreitet, scheint die Sicherheit ein offensichtliches Problem zu sein, und diese Statistiken kläffen das gleiche auf. Wie kann man auf dem Laufenden bleiben, wenn man nicht weiss, was in der Branche geschieht? Das ist der Punkt, an dem die Trends ins Bild kommen.
Datenpannen, unsichere APIs, unzureichendes Identitäts- und Zugriffsmanagement, Systemschwachstellen, Account-Hijacking, Advanced Persistent Threats (APTs), unangemessene Due Diligence, Malware, Phishing-Angriffe usw. sind einige der wichtigsten Sicherheitsbedrohungen in der Cloud, die auch im Jahr 2020 noch eine Bedrohung darstellen werden. Ich habe hier eine Liste der aktuell für mich sechs wichtigsten Cloud-Sicherheitstrends zusammengestellt, die Ihnen helfen können, sich in diesen sich ständig weiterentwickelnden Herausforderungen der Cloud-Sicherheit zurechtzufinden.
## 1 Sicherheit zuerst - "Security first!" Ansatz!
Sicherheit ist ein fortlaufender und kontinuierlicher Prozess, der auf eine Echtzeitbewertung von Risiken und Unsicherheiten abzielt. Angesichts der enormen Datenmengen, die von IoT-Geräten, Tools zur Verhinderung von Datenverlusten und Sicherheitsinformationen (Sicherheitslösungen) in der Industrie 4.0 erzeugt werden, sind Datenpannen inzwischen extrem verbreitet. Daraufhin entscheiden sich Organisationen für fortschrittliche Analysen, strenge Zugriffsrichtlinien und Technologien, um mit diesen Datenverletzungen umzugehen.
Verstöße hätten gelähmt werden können, wenn Unternehmen ausgeklügelte Strategien für das Zugriffsmanagement entwickelt hätten. Es wird oft geglaubt, dass die Sicherheitsprobleme der Verwaltungsebene auf dem Spiel stehen können, wenn die Zugangsberechtigungen auf der unteren Ebene beeinträchtigt werden. Heutzutage wird die Blockkette weithin zur Bekämpfung von Cyberkriminalität eingesetzt und wird zweifellos als Rettungsanker gegen Sicherheitsbedrohungen in der Cloud dienen. Da die Daten dezentral in einer Blockkette gespeichert und verwaltet werden, minimiert sie das Auftreten externer Bedrohungen. Im Falle eines Datenverstoßes werden die Beteiligten im Blockchain-Netzwerk automatisch benachrichtigt.
## 2: Bedrohungslandschaft
Cyberkriminelle machen sich die Social-Engineering-Fehler eines Unternehmens zunutze. Unternehmen werden ein größeres Verantwortungsgefühl für die Aufrechterhaltung der Sicherheitslage (ihrer Daten) über die Cloud teilen. Laut Gartner wird bis 2023 ein Großteil der Sicherheitskompromisse über die Cloud auf die Nachlässigkeit der Unternehmen und nicht der Cloud-Anbieter zurückzuführen sein.
Unternehmen müssen sicherstellen, dass die Migration und Implementierung auf dem richtigen Weg sind, wenn sie sichere Arbeitslasten in der Cloud ausführen. Bei IaaS- und PaaS-Modellen sind die Unternehmen für die Aufrechterhaltung der Endpunktsicherheit (EPS Endpoint Security) verantwortlich, während bei SaaS eine geteilte Verantwortung besteht. APIs können zur Verfolgung des Status von Anlagen und zum Abrufen häufiger Aktualisierungen verwendet werden. Außerdem sollten Unternehmen anfällige Hosts in der Cloud-Umgebung identifizieren.
## 3: Management von Schwachstellen
Wenn es um das Management von Schwachstellen geht, befinden sich Unternehmen, die auf die Cloud zurückgreifen, in einer vorteilhaften Position im Vergleich zu denen, die sich noch auf lokale Server verlassen. Die Anbieter von Cloud-Diensten wie AWS, Azure und GCP aktualisieren ihre Infrastruktur regelmäßig, um die erste Sicherheitsebene zu gewährleisten.
Der Haken ist jedoch, dass die Cloud auch für eine Vielzahl von Sicherheitsbedrohungen anfällig ist. Sei es die Cloud-Infrastruktur, die Protokollierung von Remote-Arbeiten, Insider-Bedrohungen, falsch konfigurierte Systeme, verteilte Denial-of-Service, IT- und OT-Konvergenz, Kompromisse bei den Berechtigungsnachweisen, unzureichende Sorgfalt, unsichere APIs, Krypto-Jacking, schwache Sicherheitsmaßnahmen, IoT-Geräte oder Container, und dies sind die Herausforderungen, die die Schwachstellen noch verschärfen können. Um Risiken zu identifizieren, verwenden Branchenexperten Werkzeuge aus der Automobilindustrie, um statische und dynamische Schwachstellenbewertungen vorzunehmen.
2020 wird das Jahr sein, in dem die Aufrechterhaltung der Sicherheit von Kleinstdiensten oder Containern eine schwierige Aufgabe sein wird. Die Container erhalten in der Wolke eine enorme Zugkraft, wenn man die Aspekte der Bequemlichkeit des Entwicklers berücksichtigt. Diese Container sind ein Ansatz für die Virtualisierung des Betriebssystems im Cloud Computing. Da containerisierte Anwendungen von den Entwicklern leicht verwaltet und eingesetzt werden können, können diese Containerdienste eine Bedrohung für die Unternehmen darstellen. Unternehmen, die Container verwenden, müssen ihre Cyber-Hygienepraktiken auffrischen.
## 4: Bringen Sie Ihr eigenes Gerät mit (BYOD, bring your own device)
Während das Konzept des Mitbringens des eigenen Geräts (BYOD) und des IoT am Arbeitsplatz floriert, gedeihen im gleichen Tempo die damit verbundenen Komplexitäten. Diese Praktiken sind zwar bequem, verschärfen aber die Sicherheitsprobleme über der Wolke. In der IoT-Landschaft kann ein mehrschichtiger Sicherheitsschutz Ihre IT-Infrastruktur schützen, indem er Bedrohungen widersteht. Cyberkriminelle nutzen auch Technologien wie Cloud Computing, KI, maschinelles Lernen, IoT und Mobilität aus, um die Sicherheit zu behindern.
## 5: SecDevOps
DevOps manifestiert das CI-CD-Modell, indem es Agilität in die Entwicklungsteams bringt, wo die Benutzeranforderungen während der Produktion gleichzeitig berücksichtigt werden können. Wie von Gartner erwähnt, können Tools wie Cloud Access Security Brokers (CASBs), Cloud Workload Protection Platforms (CWPPs) und Cloud Security Posture Management (CSPM) die Sicherheitsfunktionen der Cloud verstärken. Unternehmen müssen auch einen SecDevOps-Stil einführen, indem sie angemessen in ihre Mitarbeiter und Prozesse investieren. SecDevOps weisen auf robuste DevOs und Sicherheit bei hoher Geschwindigkeit hin, Sicherheit muss in DevOps eingebaut werden. Die Sicherheitslandschaft in der Cloud wird im Jahr 2020 einen Anstieg der SecDevOps erleben.
## 6: Vorschriften und Konformität
Compliance wird von den Unternehmen eher als eine Art Verpflichtung betrachtet. Die Absicht der Regulierungsbehörden, die hinter der Auferlegung dieser Vorschriften stehen, besteht jedoch darin, die Sicherheit der Daten zu gewährleisten. Die Unternehmen empfinden sie jedoch eher als Belastung. PCI DSS, SOX, GDPR, FISMA, HIPAA, HITECH, GLBA, ITAR und ISO/IEC 27001 sind nur einige der Vorschriften. Unternehmen haben die Bedeutung von Compliance erkannt, aber es ist noch ein langer Weg zu gehen. Im Jahr 2020 werden die Unternehmen also ihre Ansichten und Wahrnehmungen in Richtung auf die Einhaltung von Vorschriften ändern.
Comments