Cloud-Sicherheit: Eine notwendige Komponente in der digitalen Übergangsplanung
![](https://www.wisdomtree.eu/-/media/eu-media-files/blog/refresh-images/technology/cloud-computing/technology_10_1151x564.jpg?h=564&iar=0&w=1151&sc_lang=de-lu&hash=16ABFEC0439A9CFD707CD09D9BB6EA90)
Aufgrund des Rückenwinds durch die Pandemie und die Remote-Arbeit nimmt die Cloud-Akzeptanz zu und Cloud-Migrationen in Unternehmen sind nicht länger nur Randanwendungen und Experimente, sondern werden zu geschäftskritischen Initiativen. Daher werden die Sicherheitsfunktionen weiterentwickelt, damit Unternehmen die Vorteile eines Wechsels in die Cloud nutzen und gleichzeitig die Kontrolle über ihre Sicherheitslage, Datenschutzprogramme und Anwendungsintegrität behalten können.
Triebkräfte
2020 wird als ein entscheidendes Jahr für die Einführung von Clouds in die Geschichte eingehen, da Unternehmen aufgrund der durch die Pandemie verursachten Verwerfungen Kosten senken, Flexibilität bewahren und die Nachfrage drosseln wollten. Laut der CISO-Umfrage von Team8 2021 ist Cloud-Sicherheit der Investitionsbereich Nummer eins für 2021, gefolgt von Sicherheitsautomatisierung sowie Identitäts- und Zugriffsmanagement. Rückblickend erwarten wir, dass 2020 nicht nur als das Jahr in Erinnerung bleiben wird, in dem die Cloud zum Standard wurde, sondern auch, in dem sich die Dynamik für Unternehmensnetzwerke und Workload-Bereitstellungen für immer geändert hat. In einer Welt, in der Container1 die Möglichkeit bieten, Hybrid-, Multi-Cloud- und On-Premise-Computer- und Speicherstrategien zu kombinieren, müssen Sicherheitstools und -techniken weiterentwickelt werden, um die Komplexität zu verringern, die durch eine Vielzahl neuer Angebote innerhalb und außerhalb des Unternehmensbereichs entsteht. So haben beispielsweise Workloads, die zwischen verschiedenen Cloud-Umgebungen wechseln, um Geschwindigkeit, Skalierbarkeit, Kosten und Compliance zu optimieren, ein neues Modell der „geteilten Verantwortung“ zwischen dem Unternehmen und seinen verschiedenen Cloud-Anbietern geschaffen. Wenn dieses Modell nicht ordnungsgemäß verwaltet wird, kann es gefährlichen Akteuren die Tür öffnen, die dann Fehlkonfigurationen identifizieren und dazu nutzen, um Zugang zu erhalten.
Auswirkungen - Die Cloud wird so komplex, dass sie als Betriebssystem wahrgenommen werden sollte. Viele der heutigen Sicherheitslösungen sind nur moderne Äquivalente der Endpunktsicherheit und anderer lokaler Techniken, die nur eine begrenzte Wirksamkeit aufweisen. Angriffe finden nicht nur immer noch statt, sondern werden auch durch die Verbreitung, Geschwindigkeit und Verbundenheit der Cloud verstärkt. Anstatt ältere Lösungen auf die Cloud anzuwenden, benötigen Unternehmen Sicherheitslösungen, die für die Cloud konzipiert sind und Kontrolle und Integrität mit Skalierbarkeit und Flexibilität kombinieren.
Lösungen - Cloud Workload Protection Platform (CWPP), Cloud Security Posture Management (CSPM), Containersicherheit, Berechtigungsmanagement für Cloud-Infrastrukturen, Cloud Access Security Broker (CASB), Erweiterte Erkennung und Response (XDR).
Perspektiven:
Aus Sicht des Verteidigers - Das nächste große Ding in Bezug auf die Cloud-Sicherheit ist die automatisierte Korrektur. Die meisten Cloud-Schwachstellen können automatisch behoben werden, anstatt sie einzeln von Hand zu beheben. Wenn Dinge anhand von Code beschrieben werden, können sie leicht auf mehrere Instanzen angewendet werden. Diese Eigenschaft bietet die Möglichkeit, diese Sicherheitsanfälligkeiten automatisch zu beheben, anstatt darauf zu warten, dass DevOps dies tut. “ - Jonathan Jaffe, CISO, Lemonade
Aus Sicht des Team8-Angreifers - Die Komplexität einer Umgebung spielt normalerweise dem Angreifer in die Hände, und es ist schwierig, eine komplexere Infrastruktur als eine moderne Cloud zu finden. Es ist ein Netz aus Diensten, Identitäten, Protokollen, Netzwerken, Berechnungen und Speichern. Für Angreifer ist es der wilde Westen.
Beim Wechsel in die Cloud verlieren viele Unternehmen die Sichtbarkeit, das Verständnis und die Kontrolle, die sie hatten, als ihre Infrastruktur noch vor Ort war. Dies eröffnet Angreifern ein neues Spielfeld, zumal sie in Cloud-Netzwerken viele Möglichkeiten für Zielübungen haben.
In unserem nächsten Blog werden wir uns mit der „Securitye of Things“ (Sicherheit der Dinge) befassen.
Autoren, die zu diesem Blog beigetragen haben: Bob Blakley, Operating Partner bei Team8.
Die in diesem Blog zum Ausdruck gebrachten Ansichten sind die von Team8Jesper Koll. Jeder Verweis auf „wir“ sollte als die Ansicht von Team8 angesehen werden und nicht notwendigerweise die von WisdomTree Europe.
Team8 ist eine globale Venture-Gruppe mit umfassender Fachkompetenz, die Unternehmen gründet und in Unternehmen investiert, die auf Unternehmenstechnologie, Cybersicherheit und Fintech spezialisiert sind. Das Modell von Team8 basiert auf einem internen, multidisziplinären Team von Unternehmensgründern, das in eine engagierte Community von Führungskräften und Vordenkern auf C-Ebene integriert ist. Es soll große Probleme skizzieren, Lösungen finden und den Erfolg durch Technologie, Marktanpassung, Technologie und Talentsuche beschleunigen. Weitere Informationen finden Sie unter www.team8.vc.
1 Ein Container ist eine Standardeinheit von Software, die Code und alle seine Abhängigkeiten zusammenfasst, damit die Anwendung schnell und zuverlässig von einer Computerumgebung zur anderen ausgeführt werden kann.
+ Einführung in Cybersecurity, dem Megatrend der 2020er Jahre