Was ist eine Cloud-Sicherheitsanalyse?

Juni 17, 2022

Was ist eine Cloud-Sicherheitsanalyse?

Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird. Die Analyse umfasst Folgendes:

  • Identifizierung von Schwachstellen und potenziellen Einfallstoren innerhalb der Cloud-Infrastruktur des Unternehmens
  • Überprüfung des Netzwerks auf Anzeichen von Ausnutzung
  • Beschreibung von Ansätzen, um zukünftige Angriffe zu verhindern

Eine Cloud-Sicherheitsanalyse konzentriert sich meist auf die folgenden sieben Schwerpunkte:

  1. Allgemeine Sicherheit: Durchführung von Gesprächen und Überprüfung von Unterlagen, um die Sicherheit der Cloud-Infrastruktur des Unternehmens zu bewerten
  2. Zugriffskontrolle und Zugriffsverwaltung: Überprüfung der Identitäts- und Zugriffsverwaltung, einschließlich Benutzerkonten, Rollen und Schlüsselverwaltung
  3. Netzwerksicherheit: Überprüfung der Segmentierungs- und Firewall-Richtlinien auf allgemeine Konfigurationsfehler
  4. Verwaltung von Zwischenfällen: Überprüfung der Cloud-Infrastruktur-Richtlinie zur Reaktion auf Zwischenfälle, einschließlich der Rollen und Prozesse, die für die Reaktion zum Einsatz kommen
  5. Speichersicherheit: Analyse des Status von Cloud-Speichern, einschließlich Speicher auf Objekt- und Blockebene und zugehöriger Snapshots
  6. Sicherheit von Plattform-Services: Überprüfung der Sicherheitskonfiguration erweiterter Service-Angebote für jeden Cloud-Service-Anbieter
  7. Workload-Sicherheit: Überprüfung der Sicherheit von Workloads, einschließlich virtualisierter Server, auf dem Server gehosteter Container, Funktionen und serverloser Container-Workloads

CYBER FRONT LINES REPORT

Jedes Jahr wehrt unser Services-Team zahlreiche neue Angreifer ab. Für den Cyber Front Lines Report haben unsere Services-Experten Analysen und praktische Maßnahmen für Sie zusammengestellt.

Jetzt herunterladen

Warum benötigen Sie eine Cloud-Sicherheitsanalyse?

Cloud-Computing bietet Unternehmen eine wesentlich höhere betriebliche Effizienz als herkömmliche interne Server. Innovation und die Abhängigkeit von der Cloud bergen jedoch auch neue Risiken. Die Sicherheits-Services von Unternehmens können oft nicht mit der schnellen Einführung cloudbasierter Workloads mithalten, sodass trotz führender Technologien tote Winkel entstehen. Unternehmen verfügen oft über mehrere Cloud-Konten oder -Abonnements, die nicht das gleiche Maß an Sicherheitsüberwachung erhalten. Das kann dazu führen, dass es „weniger wichtigen“ Workloads an kritischen Sicherheitskontrollen fehlt. Die Auswirkungen einer Sicherheitsverletzung können überraschend gravierend sein – selbst in Cloud-Umgebungen, die als nicht wichtig eingestuft wurden.

Im Gegensatz zu einem herkömmlichen Netzwerk, dem oft ein Perimetersicherheitsmodell zugrunde liegt, erfordert die Cloud-Umgebung fortschrittlichere Sicherheitsmaßnahmen, die jederzeit und überall Schutz bieten. Zudem greifen durch den Wechsel zum Homeoffice immer mehr Benutzer auf cloudbasierte Systeme zu, wodurch die Angriffsfläche von Unternehmen und damit auch das Risiko unausweichlich wächst.

Cloud-Sicherheitsprobleme und zahlreiche damit einher gehende Sicherheitsverletzungen werden häufig von Konfigurationsfehlern verursacht, die auf frühe Fehler von Netzwerktechnikern aus Zeiten zurückgehen, als die Technologie noch in den Kinderschuhen steckte. Mit einer Cloud-Sicherheitsanalyse lassen sich solche Probleme sowie andere überholte Aspekte des Sicherheitsmodells identifizieren.

Ein weiteres häufiges Problem ist die Gewährung von zu vielen Netzwerkberechtigungen. Dies kann zu Zugriffen durch nicht vertrauenswürdige Dritte über den eingehenden Datenverkehr führen. Zudem vergrößert unerlaubter ausgehender Datenverkehr mitunter den Schaden, der sich aus einer eigentlich kleinen Sicherheitsverletzung ergeben kann.

Die Benutzerkontenverwaltung ist oft ineffektiv. So gibt es entweder zu viele Berechtigungen oder es fehlen Einschränkungen hinsichtlich Quell-IP-Adressen oder Ursprungsländern. Außerdem werden statische Anmeldedaten für Benutzer oder für Workloads zur Authentifizierung beim Cloud-Service-Anbieter genutzt oder es wird auf Multifaktor-Authentifizierung (MFA) (Verifizierung anhand von mindestens zwei unabhängigen Identitätsnachweisen) verzichtet. In der Summe tragen diese Defizite dazu bei, dass es für Akteure relativ einfach ist, die Identität berechtigter Benutzer zu übernehmen, um Daten zu manipulieren, zu exfiltrieren oder zu vernichten. Zudem erschwert eine ungenügende oder unsachgemäße Protokollierung, wie sie in cloudbasierten Systemen häufig vorkommt, die Erkennung, Untersuchung und Beseitigung der Folgen schädlicher Aktivitäten, was zu höheren Kosten führt.

EXPERTEN-TIPP

Mit einer Cloud-Sicherheitsanalyse können Unternehmen einfacher bewerten und feststellen, ob für die Cloud-Infrastruktur ausreichende Sicherheitsmaßnahmen und -regelungen implementiert wurden, um den spezifischen Herausforderungen und Risiken wirksam zu begegnen.Erfahren Sie mehr über das Cloud-Sicherheitsanalyse-Team von CrowdStrike

Welche Vorteile bietet eine Cloud-Sicherheitsanalyse?

Eine Cloud-Sicherheitsanalyse gibt einem Unternehmen die Gewissheit, dass seine Netzwerke und Ressourcen ordnungsgemäß konfiguriert sowie adäquat gesichert und nicht in einen laufenden Angriff involviert sind. Bei der Überprüfung der Netzwerkhistorie des Unternehmens werden außerdem Einfallstore und andere Schwachstellen innerhalb der Architektur identifiziert. Daraus lassen sich ausführliche Empfehlungen dazu ableiten, wie die Abwehrmaßnahmen verstärkt und die Funktionen zukünftig verbessert werden könnten.

Eine Cloud-Sicherheitsanalyse bietet folgende Vorteile:

  • Geringeres Risiko für versehentliche Konfigurationsfehler: Durch die Implementierung maßgeschneiderter Konfigurationsänderungen, die im Zuge der Cloud-Sicherheitsanalyse empfohlen werden, können Unternehmen ihre Angriffsfläche in der Cloud-Umgebung reduzieren.
  • Geringeres Risiko für versäumte Benachrichtigungen: Dank der Empfehlungen des Cloud-Sicherheitsanalyse-Teams gelingt es Unternehmen, Kompromittierungen frühzeitig zu erkennen und darauf zu reagieren, sodass sich ein geringfügiges Problem gar nicht erst zu einer schwerwiegenden Sicherheitsverletzung entwickelt.
  • Verbesserte Resilienz: Das für die Cloud-Sicherheitsanalyse zuständige Team gibt Empfehlungen dazu, welche Maßnahmen Unternehmen ergreifen sollten, um sich schneller von einer Sicherheitsverletzung zu erholen.
  • Effizientere Kontoverwaltung: Für Unternehmen mit suboptimaler Identitätsarchitektur verringert sich der Aufwand für die Verwaltung von Konten und Berechtigungen. Gleichzeitig sinkt die Gefahr, dass ungewollt zu umfangreiche Berechtigungen gewährt werden.
  • Erkennung vergangener Kompromittierungen: Eine Cloud-Sicherheitsanalyse ist zwar keine umfassende Kompromittierungsanalyse für die Cloud, jedoch lassen sich innerhalb der Cloud-Konfiguration des Unternehmens Abweichungen von der Norm erkennen, die möglicherweise durch eine Kompromittierung verursacht wurden.

WEITERE INFORMATIONEN

Während der Anbieter für die Sicherheit der Cloud insgesamt verantwortlich ist, trägt der Kunde die Verantwortung für die Sicherheit in der Cloud. Dazu gehören seine Anwendungen, die Identitätsverwaltung, die Daten und die Verschlüsselung. Die einzigartigen Eigenschaften und Möglichkeiten der Cloud führen zu neuen Sicherheitsherausforderungen für Kunden, die ihre Workloads migrieren.Lesen: Was ist Cloud-Workload-Schutz?

Wie wird eine Cloud-Sicherheitsanalyse durchgeführt?

Eine Cloud-Sicherheitsanalyse besteht aus vier Hauptkomponenten:

  1. Überprüfung von Unterlagen und Durchführung von Gesprächen: Dadurch kann das Analyseteam den geschäftlichen Zweck der Kundenumgebung, die vorgesehene Architektur und geplante Änderungen an der Umgebung verstehen.
  2. Automatisierte und manuelle Tests: Mithilfe von Spezialtools erfasst das Analyseteam Informationen zur Umgebung sowie Konfigurationsfehler und Lücken im Vergleich zur idealen Architektur. Außerdem lassen sich potenzielle Angriffsketten bewerten.
  3. Generierung von Empfehlungen: Das Analyseteam erarbeitet für jede gewonnene Erkenntnis Empfehlungen und präsentiert sie dem Sicherheitsteam des Kunden.
  4. Präsentation: Gemeinsam mit den zuständigen Ansprechpartnern beim Kunden erörtert das Analyseteam die Ergebnisse und beantwortet Fragen zu individuellen technischen oder allgemeinen Empfehlungen.

Mögliche zusätzliche Cloud-Sicherheitsservices:

Möchten Sie die CrowdStrike Falcon-Plattform in Aktion sehen? Starten Sie eine kostenlose Testversion.

KOSTENLOSE TESTVERSION