Sie sind hier: Startseite » Fachartikel » Hintergrund

Immer mehr Daten werden in der Cloud geboren


Mehr Sicherheit in der Cloud - dank Machine Learning und Analytik
Cloud-bedingte Bedrohungen sind auf einem Allzeithoch


Von Egon Kando, Exabeam

Heutzutage nutzen die meisten Betriebe bereits in der einen oder anderen Form Cloud Computing-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit Maschinellem Lernen, Analytik und Automatisierung helfen.

Die meisten IT-Abteilungen sind gut damit vertraut, die Netzwerksicherheit vor Ort zu gewährleisten. Wie dies im Detail in der Cloud funktioniert, ist vielerorts jedoch noch relativ neu. Darüber hinaus sind viele Organisationen bereits mit der Absicherung ihrer bestehenden Infrastruktur ausgelastet und tun sich damit schwer, zusätzlich auch noch Cloud-Infrastrukturen abzusichern. Mit fortschrittlichen Technologien, die Machine Learning und Analytik nutzen, lassen sich jedoch auch komplexe hybride Infrastrukturen mit überschaubarem Cybersecurity-Budget absichern.

In fast allen Branchen wird die Cloud bereits als effektive Erweiterung oder Ersatz für einen Teil der Rechenzentrumsressourcen genutzt. Und wer noch nicht in der Cloud ist, der plant diesen Schritt sehr wahrscheinlich derzeit. Doch vor dem Schritt in die Cloud sollte man sich vergewissern, dass kritische Fragen zur Sicherheit und Regulierung beantwortet sind. Denn mit zunehmendem Vertrauen in die Cloud werden auch die Daten immer sensibler, die dort gespeichert werden. Und in der Praxis zeigt sich, dass so manche Daten in der Cloud geboren werden und dann ihre ganze "Lebensdauer" dort bleiben. Zu keinem Zeitpunkt werden sie überhaupt innerhalb der physikalischen Grenzen des Rechenzentrums gespeichert. Erstellt ein Mitarbeiter etwa eine Tabelle in Google Sheets und arbeitet darin mit Kollegen, so ist das Dokument niemals auf einem lokalen Computer oder im LAN vorhanden. Es existiert nur in der Cloud. Und die Frage, wie Sicherheitslösungen damit umgehen können, stellt sich immer dringender, denn die Bedrohungslage in der Cloud war noch nie so hoch wie heute.

Es ist nicht überraschend, dass sich Cloud-bedingte Bedrohungen vermehrt haben, und es gibt keinen Grund zu glauben, dass sich dies in naher Zukunft ändern würde. Eine Studie von Skyhigh Networks kam jüngst zu dem Ergebnis, dass jede Organisation, die in der Cloud tätig ist, pro Monat dort fast zwei Sicherheitsvorfälle verzeichnet. Dazu gehören: Insider-Bedrohungen (sowohl versehentlich als auch böswillig), Bedrohungen privilegierter Benutzer, kompromittierte Konten oder Daten-Exfiltration. Dies sind tatsächlich die gleichen Bedrohungsszenarien, mit denen die meisten Unternehmen bei ihren Vor-Ort-Operationen konfrontiert sind. Und dies zeigt, dass Daten prinzipiell unabhängig vom Speicherort gefährdet sind. Für die Absicherung dieser Daten ist – entgegen der oft fälschlichen Annahme -keinesfalls der Anbieter der Cloud zuständig. Zum Beispiel erklärt AWS, dass sie für die Sicherheit der Cloud an sich verantwortlich sind, aber ihre Kunden für die Sicherheit innerhalb der Cloud. Damit fällt die Verantwortlichkeit in die IT-Sicherheit der nutzenden Unternehmen, die oft weder das passende Personal noch Knowhow zur Verfügung hat, um die Sicherheit auch in der Cloud zu gewährleisten. Welche konkreten Schritte kann man in diesem Fall unternehmen, um auch in der Cloud die Sicherheit zu gewährleisten?

Next Generation SIEM garantiert Sicherheit auch in hybriden Umgebungen
Ein robustes Cloud-Sicherheitsprogramm umfasst Technologien für Schutz, Erkennung, Untersuchung und Reaktion von Sicherheitsvorfällen. Als die effektivsten Cloud-Sicherheitstechnologien gelten die Verschlüsselung von Daten, die Netzwerk-Verschlüsselung und SIEM (Security Information and Events Management). Mit Ausnahme von SIEM konzentrieren sich die meisten Technologien vor allem auf den Schutz und den Aufbau einer Verteidigung. SIEMs der nächsten Generation umfassen jedoch auch die proaktive Überwachung und Analyse, um die Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle zu verbessern. Dies macht SIEMs der neuesten Generation zur idealen Lösung auch hybride Umgebungen abzusichern. Einige SIEM-Produkte verfügen sogar über automatisierte Playbooks, die mit Hilfe von Sicherheitsorchestrierung funktionieren. Diese Kombination wird als Sicherheitsorchestrierung und automatisierte Reaktion (SOAR) bezeichnet. Über vorgefertigte Konnektoren können Playbooks Daten abrufen oder Aktionen über die gesamte Palette gesicherter IT-Geräte ausführen.

UEBA nutzt Algorithmen um alle Benutzer und Entitäten zu analysieren
UEBA (User and Entity Behaviour Analytics) ist eine weitere Technologie, die dabei helfen kann, Bedrohungen zu verhindern, bevor sie überhaupt auftreten. UEBA liefert eine Baseline des normalen Verhaltens aller Benutzer- und Entitäten, wobei seine Algorithmen Daten analysieren, bevor Bedrohungen auftreten. Richtig eingesetzt, kann Maschinelles Lernen so wichtige Zusammenhänge zwischen scheinbar unzusammenhängenden Teilen von Identitäten entdecken. So erhalten IT-Sicherheitsteams eine detaillierte Übersicht der Aktivitäten eines Benutzers, auch wenn verschiedene Identitätskomponenten nicht explizit miteinander verknüpft sind. Wie oft greift ein bestimmter Benutzer beispielsweise auf seine Web-E-Mail zu, und wie groß ist einer seiner durchschnittlichen Anhänge? Oder, welche Benutzer stellen eine Verbindung zu einer Datenbank her und wie sind ihre normalen Zugriffsrechte? Wenn man eine Baseline jedes Benutzers, jeder Anlage und jedes Geräts hat, kann man sofort erkennen, wenn fragwürdige Verhaltensweisen außerhalb des Bereichs der normalen Cloud-Nutzungsaktivitäten eines Unternehmens liegen. Durch die Nutzung von Algorithmen entfernt UEBA den Ballast, der mit dem Aufbau und der Pflege unzähliger Korrelationsregeln verbunden ist. Es liefert aussagekräftige Ergebnisse, ohne die Lawine an Fehlwarnung, die das SOC oft lähmen.

Maschinelles Lernen kann der IT-Sicherheit in der Cloud Flügel verleihen
Begriffe wie "Data Science" oder "Maschinelles Lernen" begannen in der IT-Branche vor langer Zeit als Schlagworte. Schon seit einiger Zeit helfen die schlauen Algorithmen jedoch in vielen Bereichen dabei, Muster zu erkennen - und tun dies auch schon in der IT-Sicherheit. Viele Unternehmen in zahlreichen Branchen stehen derzeit vor der Herausforderung, bestehende oder zukünftige Infrastrukturen in der Cloud abzusichern. Technologien der neuesten Generation wie SIEM oder UEBA können dabei helfen, diese Hürde zu überspringen. Die schlauen Algorithmen der modernen Lösungen entlasten die SOCs der Unternehmen immens und erhöhen somit die Sicherheit der Unternehmen gleich auf mehreren Ebenen. (Exabeam: ra)

eingetragen: 13.05.20
Newsletterlauf: 19.05.20

Exabeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Data Governance und Datensicherheit

    Sicheres Datenmanagement ist Pflicht. Die tatsächliche Gewährleistung angemessener Datenverwaltung und -sicherheit hängt aber von den technischen Möglichkeiten ab: Entscheidend sind Lösungen und entsprechende Plattformen, die die Dateninfrastruktur ausgestalten.

  • GPU-Infrastruktur von Cloud-Anbietern

    Große Hyperscale-Cloud-Computing-Unternehmen sind nach wie vor die Hauptabnehmer von KI-Hardware (z. B. GPUs und anwendungsspezifische integrierte Schaltkreise oder ASICs). Die Investitionsausgaben und Ausgabenprognosen für viele Unternehmensplattformen sind deutlich gestiegen - darunter Microsoft Azure, Amazon Web Services, Google, Oracle und Meta.

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen