Inhaltsverzeichnis
Definition
Viele Unternehmen vertrauen mittlerweile auf die Cloud, um Daten zu speichern und zu teilen. Doch wie sicher ist eine Cloud? Welche Cloud ist sicher genug, um Ihre Daten vor Angriffen und Compliance-Risiken zu schützen? Gute Sicherheitspraktiken in der Cloud sind entscheidend, um Cloud Computing optimal nutzen und dabei sicher und regelkonform arbeiten zu können.
Cybersicherheits-Schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen! Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass
- Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Wie funktioniert Cloud Security?
Cloud-Security-Lösungen helfen Unternehmen dabei, Benutzer vor Cloud-basierten Bedrohungen zu schützen, indem sie:
- Aufdecken, auf welche Cloud-Computing-Plattformen und -Dienste die Benutzer zugreifen.
- Cloud-Computing-Aktivitäten überwachen, um Angriffe und Benutzeraktionen zu erkennen, die das Unternehmen unbeabsichtigt in Gefahr bringen.
- Verhindern, dass Cyber-Angreifer und andere nicht autorisierte Benutzer auf sensible Daten und Ressourcen zugreifen.
- Die Cloud-Konten von Benutzern vor unberechtigter Übernahme schützen.
- Sicherheits- und Compliance-Richtlinien durchsetzen.
Cloud-Computing: Sicherheitsrisiken
Cloud Computing – ein weit gefasster Begriff, der den Umzug in die Cloud und eine mobile Belegschaft beschreibt – hat neue Sicherheits- und Compliance-Risiken mit sich gebracht. Die unberechtigte Übernahme von Cloud-Konten, das übermäßige Teilen von Dateien und die Nutzung nicht genehmigter Cloud-Apps stellen die Sicherheitsteams vor große Herausforderungen. Fahrlässigkeit oder mangelnde Schulung der Mitarbeiter kann dazu führen, dass Dateien über öffentliche Links, auf die jedermann zugreifen kann, pauschal geteilt werden. Datendiebstahl durch Insider (ein sogenannter Insider Threat) ist ebenfalls häufig. So kann es beispielsweise vorkommen, dass Vertriebsmitarbeiter, die Ihr Unternehmen verlassen, Daten aus Cloud-CRM-Diensten stehlen. Aus diesem Grund ist es für die Cloud-Sicherheit von entscheidender Bedeutung, Einblick in und Kontrolle über die Anwendungen zu erhalten, die von der IT-Abteilung zugelassen sind. Viele Unternehmen möchten u. a. Microsoft Office 365, Google G Suite, Box, Dropbox, Salesforce, Slack, AWS und ServiceNow sichern.
Häufige Sicherheitsrisiken in Cloud-Computing-Systemen sind:
Schatten-IT
Mitarbeiter und Abteilungen innerhalb eines Unternehmens nutzen neue Cloud-Anwendungen und -Dienste oft ohne die Genehmigung, oder auch nur das Bewusstsein, von IT-Sicherheitsmanagern. Die Nutzung dieser Dienste kann u.a. zu Datenverlust, pauschalen Datenfreigaben und Compliance-Problemen führen. Benutzer verwenden in der Regel nicht genehmigte SaaS-Anwendungen (Software-as-a-Service) für Dateifreigaben, soziale Medien, Kollaborationen und Webkonferenzen. Wenn Benutzer Unternehmensdaten in nicht genehmigte Anwendungen hochladen, verletzen sie möglicherweise datenschutzrechtliche Bestimmungen.
Gleichzeitig installieren viele Nutzer Anwendungen und Skripte von Drittanbietern mit OAuth-Berechtigungen, die auf von der IT genehmigte Cloud-Dienste wie Microsoft Office 365 und Google G Suite zugreifen.
Viele dieser Anwendungen sind nützlich und ergänzen die Standard-Cloud-Computing-Anwendungen um hilfreiche Funktionen. Einige stellen jedoch ein Risiko dar, weil sie offenkundig schädlich oder einfach nur schlecht programmiert sind und zu breite Datenberechtigungen enthalten. Und sobald ein OAuth-Token autorisiert ist, bleibt der Zugriff auf Unternehmensdaten und -anwendungen so lange bestehen, bis er explizit widerrufen wird – selbst wenn sich das Kennwort des Benutzers ändert.
CASBs bieten Einblick in und Kontrolle über Schatten-IT, um personenbezogene Risiken zu begrenzen.
Kompromittierte Cloud-Konten
Cyberkriminelle nutzen oft kompromittierte Cloud-Konten, um Zugang zu wertvollen Daten und sogar Geldern zu erhalten. Sobald die Angreifer die Zugangsdaten zu Cloud-Konten in die Hände bekommen, geben sie sich als legitime Benutzer aus. Sie können dann Ihre Mitarbeiter dazu bringen, Geld an sie zu überweisen oder Unternehmensdaten freizugeben. Sie können auch E-Mail-Konten kapern, um Spam- und Phishing-E-Mails zu verbreiten.
In einer Studie unter mehr als 1.000 Cloud-Service-Mietern mit mehr als 20 Millionen Benutzerkonten wurden allein in der ersten Hälfte des Jahres 2019 mehr als 15 Millionen unbefugte Anmeldeversuche unternommen. Mehr als 400.000 dieser Versuche führten zu erfolgreichen Anmeldungen. Insgesamt waren etwa 85% der Mieter Ziel von Cyber-Angriffen, und 45% hatten mindestens ein kompromittiertes Konto in ihrer Umgebung.[3] Angreifer kompromittieren Konten in der Regel auf eine von drei Arten:
- Brute-Force-Angriffe, eine Versuch-und-Irrtum-Methode, bei der die Angreifer so viele Kombinationen von Benutzername und Passwort ausprobieren, bis etwas funktioniert.
- Credential Phishing, bei dem der Angreifer Social-Engineering-Mails verwendet, um Benutzer dazu zu verleiten, ihre Passwörter preiszugeben.
- Passwort-Recycling, bei dem die Angreifer Passwörter verwenden, die bei einer nicht damit zusammenhängenden Datenverletzung durchgesickert sind. Sie verlassen sich dabei darauf, dass der Benutzer ein anderes Konto mit demselben Benutzernamen (oft eine E-Mail-Adresse) und demselben Passwort hat.
- Schädliche Dateifreigaben. Hierbei werden in der Regel Phishing-Links, der Diebstahl von Authentifizierungsdaten und Downloader verwendet. Bedrohungsakteure verbreiten Malware auch über Cloud-Dienste wie Dropbox.
- Die heutigen Angriffe zielen auf Menschen ab, nicht auf Technologie. Das gilt für die Cloud genauso wie für vor Ort. Wenn Unternehmen ihre Messaging- und Kollaborationsplattformen vom Unternehmensnetzwerk in die Cloud verlagern, werden sie anfällig für Angriffe.
- Cyberkriminelle neigen dazu, beliebte SaaS-Anwendungen wie Microsoft Office 365 und Google G Suite ins Visier zu nehmen. So gut wie jeder in Ihrem Unternehmen nutzt diese Anwendungen, und sie sind der Schlüssel zur Geschäftskommunikation und zu wichtigen Daten.
Datenverlust und IP-Diebstahl
An jedem typischen Arbeitstag tauschen Menschen Informationen mit Kollegen, Partnern und anderen über Cloud-basierte Kollaborations- oder Messaging-Tools aus. Mangelnde Mitarbeiterschulung oder Böswilligkeit der Mitarbeiter könnte jedoch dazu führen, dass sensible Daten an diejenigen weitergegeben werden, die sie eigentlich nicht sehen sollten.
Angesichts der sich ständig ändernden Cybersicherheitsbestimmungen sind Unternehmen mit wachsenden Risiken bei der Einhaltung von Cloud-Richtlinien konfrontiert. Regierungs- und Branchenvorschriften verlangen, dass Sie wissen, wo sich Ihre Daten in der Cloud befinden und wie sie weitergegeben werden. Die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) betrifft Millionen von Unternehmen, sodass die Entwicklung eines Plans zur Einhaltung der neuen Vorschriften von entscheidender Bedeutung ist. CASBs können eine zentrale Rolle hierbei spielen.
Tipps für mehr Security in der Cloud
Ein Schlüsselelement der Cloud-Sicherheit ist CASB, was für „Cloud Access Security Broker“ oder „Cloud App Security Broker“ steht. Ein CASB fungiert als Schutzwall zwischen den Cloud-Nutzern und den Cloud-Anwendungen. CASBs überwachen Cloud-Aktivitäten, blockieren Angriffe und setzen Sicherheitsrichtlinien durch.[1]
Eine CASB-Lösung bietet vier wichtige Funktionen für die Verwaltung von Cloud-Sicherheitssystemen:
- Sichtbarkeit. Hierbei handelt es sich um eine konsolidierte Ansicht der Cloud-Service-Landschaft eines Unternehmens, einschließlich Details über die Benutzer, die von einem beliebigen Gerät oder Standort auf Daten in der Cloud zugreifen.
- Datensicherheit. Einige CASBs bieten die Möglichkeit, Datensicherheitsrichtlinien durchzusetzen, um unerwünschte Aktivitäten zu verhindern. Richtlinien werden durch Data-Loss-Prevention-(DLP)-Kontrollen wie Prüfung, Warnung, Blockierung, Quarantäne, Löschen und „Nur Lesen“ angewendet.
- Schutz vor Bedrohungen. CASBs verhindern durch adaptive Zugriffskontrollen, dass unerwünschte Geräte, Benutzer und bestimmte App-Versionen auf Cloud-Dienste zugreifen. Der Zugriff auf Cloud-Anwendungen kann auf der Grundlage von Signalen geändert werden, die während und nach der Anmeldung beobachtet werden.
- Compliance. Mit CASBs können Unternehmen nachweisen, dass sie die Nutzung von Cloud-Diensten regeln. CASBs unterstützen die Bemühungen zur Einhaltung von datenschutzrechtlichen Anforderungen[2].
Ein CASB mit robusten Funktionen zur Erkennung, Beseitigung und risikobasierten Authentifizierung bietet die beste Verteidigung gegen personenzentrierte Bedrohungen, einschließlich Brute-Force-Angriffe, Phishing-Angriffe und schädliche Dateifreigaben.
Die Vorteile eines CASB:
Schutz vor Cloud-basierten Bedrohungen
Cyberkriminelle neigen dazu, Angriffe auf populäre SaaS-Anwendungen wie Microsoft Office 365 oder Google G Suite durchzuführen. CASBs mit einer breiten Palette von Cloud-Sicherheitslösungen bieten die beste Verteidigung gegen diese Bedrohungen.
Compliance
Je mehr Daten Ihre Mitarbeiter, Auftragnehmer und Partner in der Cloud gemeinsam nutzen, desto größer ist das Risiko eines Verstoßes. Sie benötigen eine risikobewusste Cloud-Datensicherheit, die die richtige Verbindung herstellt, um solche Verstöße zu erkennen und zu verhindern. Darüber hinaus ist die Einhaltung gesetzlicher Vorschriften und Branchenauflagen von entscheidender Bedeutung. Dazu gehören die folgenden: Persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern oder Geburtsdatum; Zahlungskarteninformationen von Verbrauchern und geschützte Gesundheitsinformationen, wie z. B. medizinische Akten.
Zentrale Verwaltungder Cloud-Anwendungen in Ihrer Umgebung
Angesichts der zunehmenden Verbreitung von Cloud-Anwendungen ist eine zentrale Steuerung dieser Anwendungen unerlässlich. Ein durchschnittliches Unternehmen nutzt schätzungsweise 1.000 Cloud-Anwendungen, von denen einige gravierende Sicherheitslücken aufweisen. Sie verstoßen zum Beispiel gegen Vorschriften wie DSGVO. Darüber hinaus verwenden Angreifer häufig Add-Ons von Drittanbietern und Social Engineering, um die Leute dazu zu verleiten, breiten Zugang zu Ihren genehmigten SaaS-Anwendungen zu gewähren.
Funktionen zur Verwaltung von Cloud-Apps bieten einen wichtigen Einblick in Sicherheitsrisiken. Sie bieten auch wichtige Kontrollen, die Endbenutzer alarmieren und schulen und generieren automatische Reaktionen für den Cloud-Zugriff wie „Zulassen“, „Nur Lesen“ oder „Sperren“.
[1] Gartner Inc. „Magic Quadrant for Cloud Access Security Brokers“
[2] Ibid.
[3] Proofpoint. „Cloud Attacks Prove Effective Across Industries in the First Half of 2019“