Risikominimierung bei Cloud-nativen Anwendungen 5 Ansatzpunkte für mehr Cloud-Sicherheit

Ein Gastbeitrag von Thorsten Schuberth * 4 min Lesedauer

Anbieter zum Thema

Unternehmen, die ihren Betrieb in die Cloud verlagern, stehen vor der schwierigen Herausforderung, sichere Konfigurationen und einen konsistenten Sicherheitsstatus über mehrere Cloud-Dienste und -Plattformen hinweg zu gewährleisten. Außerdem muss dies alles so geschehen, dass Entwickler nicht eingeschränkt werden. Dennoch bietet das Cloud-System erhebliche Vorteile.

Wollen Unternehmen ihre Cloud-Security-Strategie bis 2024 verbessern, sollten sie sich auf fünf Hauptbereiche konzentrieren.
Wollen Unternehmen ihre Cloud-Security-Strategie bis 2024 verbessern, sollten sie sich auf fünf Hauptbereiche konzentrieren.
(© kran77 - stock.adobe.com)

Öffentliche Cloud-Infrastrukturen ermöglichen es Entwicklern, ihre Anwendungen mit Microservices-Strukturen zu erstellen, die je nach Bedarf hoch- und heruntergefahren werden können, was große Flexibilität und Kosteneffizienz mit sich bringt. Eine kürzlich durchgeführte ESG-Studie ergab, dass mehr als 40 Prozent der Unternehmen ihre Anwendungen auf einer öffentlichen Cloud-Infrastruktur betreiben. Es wird erwartet, dass sich dieser Anteil innerhalb der nächsten zwei Jahre verdoppelt.

Fehlkonfigurationen und Probleme bei Cloud-nativen Anwendungen

Die zunehmend komplexe Anwendungsentwicklung bringt die Gefahr einer Vielzahl von Fehlkonfigurationen und sonstigen Problemen mit sich. Zu den fünf häufigsten, die im vergangenen Jahr in Zusammenhang mit falsch konfigurierten Cloud-Anwendungen und -Diensten gemeldet wurden, gehören:

  • 1. 30 Prozent von außen erreichbare Workloads.
  • 2. 27 Prozent Benutzerkonten mit überdimensionierten Berechtigungen.
  • 3. 23 Prozent falsch konfigurierte Sicherheitsgruppen.
  • 4. 22 Prozent Dienstkonten mit überdimensionierten Berechtigungen.
  • 5. 22 Prozent ungeschützte Cloud Secrets, wie API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten.

Die Cloud-Sicherheit verbessern

Fast jede Anwendung weist mindestens eine Schwachstelle oder Fehlkonfiguration auf, die sich auf die Sicherheit auswirkt. Ein Viertel dieser Schwachstellen ist besonders schwerwiegend. Auf der Grundlage der ESG-Studie wurden fünf Hauptbereiche zusammengestellt, auf die sich Unternehmen konzentrieren sollten, wenn sie ihre Cloud-Strategie bis 2024 verbessern wollen.

1. Kollaboration – Sicherheit von und für Entwickler

Wenn die Sicherheitslösung die Arbeitsweise der Entwickler behindert, wird sie nicht genutzt werden. Je nach Organisationsstruktur und Cloud-Einführung liegt die Verantwortung für die Sicherheit in der Regel anfänglich bei einer Gruppe. Dabei verlassen sich 31 Prozent auf eine spezielle IT-Sicherheitsgruppe und 20 Prozent auf das operative IT-Team.

Bei der Implementierung und Durchführung von Sicherheitsmaßnahmen sind jedoch mehrere Gruppen beteiligt. Wenn es um die tägliche Nutzung geht, kommen DevOps-Teams auf 45 Prozent, knapp hinter den Sicherheitsteams mit 56 Prozent. Hier besteht die große Chance, eine Lösung zu implementieren, die diesen Teams hilft, besser zusammenzuarbeiten und dabei Rollen und Richtlinien sichtbar zu machen, Arbeit zu rationalisieren und Doppelarbeit zu vermeiden.

2. Integration von Sicherheitsprozessen und -kontrollen über DevOps-Prozesse

Das Engagement, Sicherheitstools in die Entwicklungspraktiken einzubinden, ist groß. Das gilt insbesondere in Zusammenhang mit den Tools, die den SDLC, einschließlich der CI/CD-Phasen, verwalten. Derzeit geben mit 57 Prozent mehr als die Hälfte der Unternehmen an, dass sie die Sicherheit bis zu einem gewissen Grad in DevOps-Prozesse integriert haben. Darüber hinaus sagten 47 Prozent, dass der effektive Schritt zur Verbesserung der Sicherheit von Cloud-nativen Anwendungen die Verwendung von IAC-Vorlagen und Lösungen von Drittanbietern war. So können Fehlkonfigurationen identifiziert und korrigiert werden, bevor neuer Code in der Produktion eingesetzt wird.

3. CSPM zur Bewältigung der Skalierungsherausforderungen

Eine der größten Herausforderungen für die Cloud-Sicherheit ist die Aufrechterhaltung der Sicherheit in den Rechenzentren und öffentlichen Cloud-Umgebungen eines Unternehmens. Während die meisten Unternehmen die Sicherheitsfunktionen und -fähigkeiten von CSPs nutzen, um die Struktur dieser Cloud-Plattform optimal zu nutzen, verwenden 46 Prozent eine CSPM-Lösung eines Drittanbieters.

Die Verwendung eines neutralen CSPM-Angebots ermöglicht es, Anwendungen über mehrere Cloud-Umgebungen hinweg zu verwalten und einheitliche Konfigurationen zwischen den Plattformen zu gewährleisten. Ein integriertes Dashboard bietet eine einheitliche Ansicht zur optimalen Risikobewertung. Zu den wichtigsten geschäftlichen Beweggründen für den Einsatz von CSPM gehören die Bewältigung der großen Anzahl von Assets, die sich in der Cloud befinden, die Vorbereitung auf Sicherheitsvorfälle und die Einhaltung von Best Practices für die Konfiguration von in der Cloud befindlichen Workloads sowie die Nutzung von APIs.

4. Rollendefinition und Berechtigungen – Zugriffsrechte nicht vernachlässigen

Wenn es um die Verwaltung von Cloud-Berechtigungen geht, so glauben die meisten Unternehmen, dass sie die Benutzerrollen und -berechtigungen verstehen; einschließlich der Frage, wer einen Datensatz oder die Konfiguration eines Elements ändern darf. Die größten Bedenken bestehen darin, dass es zu einfach ist, den Zugriff zu überschreiben und zu verwalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Eine Funktion, die mit dem richtigen Maß an Transparenz und Kontrolle helfen kann, ist das Cloud Infrastructure Entitlement Management (CIEM). Die große Mehrheit der Unternehmen hält CIEM für wichtig (20 Prozent) oder sehr wichtig (69 Prozent), um das Sicherheitsrisiko zu verringern. Dabei ist es sogar wahrscheinlich (54 Prozent), dass CIEM übermäßige und nicht benötigte Berechtigungen mithilfe von automatischen Korrekturfunktionen entfernt.

5. Umstellung auf eine CNAPP-Denkweise

Unternehmen, die verschiedene Evolutionsstufen der Cloud-Sicherheit durchlaufen haben, kennen bereits einen ganzen Katalog verschiedener Lösungen und suchen nun nach einer Plattform, die wichtige Komponenten wie CSPM, CIEM, Threat Intelligence und mehr in die Entwickler- und Anwendungssicherheit integrieren kann.

CNAPP verbindet sämtliche Elemente, sodass die Anzahl der Fehlkonfigurationen reduziert und die Effizienz gesteigert werden kann. So können Sicherheit und Entwicklung koordiniert werden. 84 Prozent der Unternehmen planen in eine CNAPP mit starken CSPM-Funktionen zu investieren.

Fazit

Indem Unternehmer die fünf Schlüsselbereiche im Hinterkopf behalten – einschließlich der Reduzierung übermäßiger Zugriffsberechtigungen und der Vermeidung von Fehlern während der Entwicklung – können sie die Sicherheitslage ihrer Firma deutlich optimieren. Über eine einheitliche Plattform können die Sicherheitslage visualisiert und bewertet sowie Fehlkonfigurationen erkannt werden. Außerdem können verbindliche Referenz-Richtlinien erstellt und durchgesetzt werden, um sich vor Angriffen und Insider-Bedrohungen zu schützen. Diese stellen auch die Einhaltung gesetzlicher Vorschriften und Best Practices sicher.

Somit führt kein Weg an der Einbindung der IT-Sicherheit vorbei, wenn die Umstellung von Teilen des Netzwerks, oder seiner Gesamtheit, auf eine Cloud geplant wird. Nur auf diese Weise lassen sich alle Vorteile der Cloud sinnvoll und sicher umsetzen.

* Thorsten Schuberth ist Cloud Security Sales Specialist bei Check Point.

(ID:49540654)