Fehlkonfigurationen lauern an unerkannten Stellen

Zunehmend verlagern auch Netzbetreiber ihre Workloads in die Cloud. Doch Cloud-Fehlkonfigurationen können die Datensicherheit empfindlich gefährden.

Cloud-Fehlkonfigurationen zählen nach wie vor zu den häufigsten Ursachen für Sicherheitslücken bei Unternehmen (Bild: Trend Micro)

Wer diese beiden Faktoren beachtet, profitiert bereits von einem hohen Maß an Sicherheit. Doch selbst wenn alle Bausteine am richtigen Platz sitzen, ist es noch immer möglich, dass Daten nicht wirksam geschützt sind. Dies kann etwa dann der Fall sein, wenn der Anwender eine bestimmte Konfiguration für die Cloudanwendung vorgegeben hat, der Cloud-Service-Provider diese jedoch anders einrichtet. Dadurch kann ein Container, der eigentlich verschlüsselt sein sollte, öffentlich zugänglich sein, sodass Daten ungewollt freiliegen. Diese Art von Cloud-Fehlkonfigurationen zählen zu den häufigsten Ursachen für Sicherheitslecks. Durch den Einsatz spezialisierter Sicherheitssoftware lassen sich derartige Cloud-Fehlkonfigurationen sicher ermitteln.

Beispielsweise gleicht Trend Micro täglich mehr als 490 Mio. Mal Daten gegen bestehende Konten bei Amazon Web Services (AWS) ab. Dabei fiel den IT-Experten u. a. auf, dass eine hohe Anzahl von Fehlkonfigurationen auf das Fehlen einer Verschlüsselung zurückzuführen ist, die wiederum zu einem Sicherheitsmechanismus ge­hört, den AWS Well-Architected Framework empfiehlt. Die hochriskanten Vorfälle bezogen sich auf Amazon Elastic Block Store, den Blockspeicher-Service von AWS. Die EBS-Volumes sind im Ruhezustand nicht verschlüsselt, was den meisten Anwendern nicht bewusst sein dürfte. Mit einer Sicherheitssoftware lassen sich derartige Fehlstellen auffinden und bereinigen. Trend Micro bietet eine entsprechende Lösung als Teil der skalierbaren Sicherheitsplattform Cloud One und als durchgängige SaaS-­Plattform an – eine der oben erwähnten individuellen Lösungen für ein wirksames Sicherheitsmanagement.

Fazit

Zunehmend verlagern nicht nur Unternehmen, sondern auch kommunale Anbieter von Infrastruktur ihre Workloads in die Cloud. Vor der Migration steht jedoch die Frage, welche Struktur die Cloud erhalten soll und wie die Verantwortung für die Datensicherheit zwischen Cloud-Anbieter und Anwender zu verteilen ist. Zusätzlich ist es hilfreich, wenn Anwender die Frameworks ihrer IT-Hardware und die entsprechenden Empfehlungen beachten. All diese Faktoren helfen, Fehlkonfigurationen in der Cloud und damit schwerwiegende Sicherheitslücken zu vermeiden. Mit der passenden Sicherheitslösung profitieren Unternehmen von einem lückenlosen Service, der die Sicherheit ihrer Daten garantiert. Die Analogien zu Pizza und Lego können hinsichtlich der Cloud-Struktur aber auch der Verantwortlichkeit für die Sicherheit der Daten dabei helfen, die richtigen Entscheidungen zu treffen.
trendmicro@akima.de
www.trendmicro.com

Udo Schneider, IoT Security Evangelist Europe, Trend Micro Deutschland GmbH, Garching
2 / 2

Ähnliche Beiträge