Sicherheit von Cloud-nativen Systemen
Neue Forschung zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" hinsichtlich Kosten und Sicherheit zusteuern
Mehr als die Hälfte der deutschen Organisationen hatten Sicherheitsprobleme in Kubernetes und Containern
Venafi veröffentlichte die Ergebnisse ihres neuesten Forschungsberichts "The Impact of Machine Identities on the State of Cloud Native Security in 2023". Die Ergebnisse basieren auf einer globalen Umfrage von 800 Sicherheits- und IT-Führungskräften großer Organisationen in den USA, Großbritannien, Frankreich und Deutschland, die die wichtigsten Bedrohungen und Herausforderungen für die Sicherheit von Cloud-nativen Systemen untersucht hat.
Die Daten zeigen, dass Kubernetes bei den Befragten einen hohen Stellenwert hat. 83 Prozent (im Vergleich zu 84 Prozent weltweit) glauben, dass Kubernetes bald die wichtigste Plattform für die Entwicklung aller Anwendungen sein wird. Allerdings befürchten Dreiviertel, dass die Geschwindigkeit und Komplexität von Kubernetes und Containern zu neuen Sicherheitslücken führt.
Außerdem:
>> 68 Prozent der Befragten (im Vergleich zu 59 Prozent weltweit), die eine Cloud-Migration durchgeführt haben, geben zu, dass sie sich der Sicherheitsrisiken nicht bewusst waren, als sie diese durchführten. Während die meisten Befragten (88 Prozent, verglichen mit 87 Prozent weltweit) damit begonnen haben, Legacy-Anwendungen in die Cloud zu verlagern, hat mehr als die Hälfte derjenigen, es versäumt, sie mit nativen Cloud Computing-Technologien neu zu strukturieren.
>> 65 Prozent der Sicherheits- und IT-Experten (im Vergleich zu 76 Prozent weltweit) glauben, dass wir uns in Bezug auf Kosten und Sicherheit auf eine Abrechnung mit der Cloud zubewegen. Mehr als die Hälfte der Befragten, die ihre Anwendungen ohne Refactoring migriert haben, leiden seither unter einem Rechnungsschock und der Ausbreitung der Cloud. Das hat 80 Prozent (77 Prozent weltweit) dazu veranlasst, den Umstieg auf die Cloud ganz zu überdenken.
>> 88 Prozent der Sicherheits- und IT-Fachleute (im Vergleich zu 90 Prozent weltweit) sind der Meinung, dass die Sicherheitsteams ihr Verständnis für native Cloud-Umgebungen verbessern müssen, um die Sicherheit der Anwendungen zu gewährleisten. Das ist besonders wichtig, wenn man bedenkt, dass 83 Prozent (im Vergleich zu 85 Prozent weltweit) bestätigten, dass Sicherheitsteams die Strategie für die Verwaltung des Sicherheitsrisikos und der Governance bei Cloud Native festlegen.
>> Mehr als drei Viertel der Befragten (77 Prozent, im Vergleich zu 59 Prozent weltweit) haben Sicherheitsvorfälle in Kubernetes- oder Container-Umgebungen erlebt - wobei Netzwerkverletzungen, API-Schwachstellen und Fehlkonfigurationen von Zertifikaten die häufigsten Ursachen waren.
>> 28 Prozent der Unternehmen, die einen Kubernetes- oder Container-Sicherheitsvorfall erlebt haben, gaben an, dass dieser zu einer Datenverletzung geführt hat (im Vergleich zu 30 Prozent weltweit), während 38 Prozent sagten, dass er zu einer Gefährdung des Netzwerks geführt hat (im Vergleich zu 30 Prozent weltweit). 30 Prozent (weltweit 33 Prozent) mussten die Einführung einer Anwendung verschieben, 26 Prozent (weltweit 32 Prozent) mussten eine Unterbrechung ihres Anwendungsdienstes feststellen, und 21 Prozent (weltweit 27 Prozent) erlitten einen Compliance-Verstoß.
"Cloud Native ist der Weg in die Zukunft und ermöglicht äußerst skalierbare, flexible und robuste Anwendungen, die einen Wettbewerbsvorteil bieten können. In ein paar Jahren werden voraussichtlich die meisten Anwendungen auf einer Cloud Native Architektur basieren", erklärte Matt Barker, Global Head of Cloud Native Services bei Venafi. "Allerdings neigen viele Unternehmen dazu, den erforderlichen Aufwand für Effizienz und Sicherheit zu unterschätzen, wenn sie in diese modernen Umgebungen wechseln. Mit dem zunehmenden Verschieben kritischer Arbeitslasten in cloud-native Umgebungen ist es entscheidend, diese Lücken zu schließen, da andernfalls weitere Sicherheitsverletzungen und Ausfälle auftreten könnten."
Entwickler können nicht effizient und sicher arbeiten
Eine der hervorgehobenen Herausforderungen in der Studie betrifft die Frage nach Verantwortlichkeit und Kontrolle. 78 Prozent der Befragten (im Vergleich zu fünfundachtzig Prozent weltweit) sind sich einig, dass die fortlaufende Sicherheitsvalidierung in der CI/CD-Pipeline entscheidend ist, um das Risiko von unentdeckten Schwachstellen während des Softwareentwicklungszyklus zu minimieren. Doch obwohl Sicherheitsteams die Gesamtstrategie für Cloud-Native-Sicherheit bestimmen, liegt die Umsetzung dieser Kontrollen in Cloud-Native-Umgebungen häufig bei den Entwicklungs- und Plattformteams - trotz der Tatsache, dass 79 Prozent der Befragten (im Vergleich zu 74 Prozent weltweit) darauf hinweisen, dass Entwickler mit mehreren konkurrierenden Prioritäten konfrontiert sind und Sicherheit nicht immer an erster Stelle steht.
Die Studie deutet darauf hin, dass den Entwicklungsteams oft nicht die geeigneten Tools zur Verfügung gestellt werden, um schnell und sicher zu arbeiten.
Als Beispiel:
>> 78 Prozent der Befragten (im Vergleich zu 68 Prozent weltweit) sind der Meinung, dass DevOps zwar eine großartige Idee ist, aber in der Praxis nicht funktioniert, da die Sicherheitsmaßnahmen immer noch ein Hindernis darstellen. 47 Prozent (im Vergleich zu mehr als der Hälfte weltweit) sind nicht in der Lage, Sicherheitsmaßnahmen zu automatisieren, was zu Verwaltungsproblemen bei der Sicherheit in mehreren Clustern führt.
>> 83 Prozent (im Vergleich zu 88 Prozent weltweit) glauben, dass Maschinenidentitäten für den Erfolg von Zero Trust unerlässlich sind. 79 Prozent (im Vergleich zu 73 Prozent weltweit) geben jedoch an, dass es schwierig ist, die von den Entwicklern gestellten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads auf eine unkomplizierte und sichere Weise zu erfüllen.
>> 79 Prozent (im Vergleich zu 68 Prozent weltweit) gaben zu, dass sie aufgrund von Latenzproblemen keine Maschinenidentitäten verwenden. 73 Prozent (61 Prozent weltweit) sagen, dass sie Zertifikate nicht mit der in Kubernetes benötigten Geschwindigkeit ausstellen können, da ihr Zertifikatsverwaltungssystem die Ausstellung von Kubernetes, CI/CD und Service Mesh nicht ermöglicht.
>> 87 Prozent der Befragten (im Vergleich zu 85 Prozent weltweit) sind sich einig, dass eine kontinuierliche Sicherheitsvalidierung in der CI/CD-Pipeline unerlässlich ist, um das Risiko von Schwachstellen zu verringern, die während des Softwareentwicklungszyklus unentdeckt bleiben. Allerdings verwenden nur
>> 34 Prozent (42 Prozent weltweit) Code Signing-Maschinenidentitäten, um alle Artefakte innerhalb der CI/CD-Pipelines zu signier
en - unter Angabe von Sicherheitsbedenken wegen Verlangsamung der Entwicklung, Leistungseinbußen und Komplexität.
"Das Gleichgewicht zwischen Geschwindigkeit und Sicherheit herzustellen ist eine anspruchsvolle Aufgabe, aber heutzutage unerlässlich", betont Kevin Bocek, VP of Ecosystem and Community bei Venafi. Für Sicherheits- und Plattformteams ist es entscheidend, die Sicherheit von Cloud-Native-Systemen richtig zu gestalten, da es in der Cloud keinen klaren Schutzring oder die Möglichkeit gibt, einfach den Stecker zu ziehen. Die Basis für die Sicherheit von Cloud-Native-Systemen liegt daher in einem robusten Management von Maschinenidentitäten. Ohne Maschinenidentitäten wie TLS, SPIFFE und Code Signing-Zertifikate wären wir nicht in der Lage, eine Cloud-Umgebung von einer anderen zu authentifizieren oder die Berechtigung eines Containers in einer anderen Umgebung zu bestätigen. Die Ergebnisse der neuen Umfrage von Venafi verdeutlichen, dass Unternehmen nicht ausreichend auf die Anforderungen und Risiken vorbereitet sind, die diese modernen Architekturen mit sich bringen." (Venafi: ra)
eingetragen: 07.11.23
Newsletterlauf: 16.01.24
Venafi: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>