Geteilte Verantwortung

Wer ist für die Sicherheit in der Cloud verantwortlich?

29. März 2021, 9:28 Uhr | Selina Doulah
© Pixabay

Einer Studie im Auftrag von Vectra AI zufolge gilt neben modernen Technologien, die richtige Kultur zu etablieren, um die optimale Sicherheit für cloudbasierte Daten, Anwendungen und Workloads zu realisieren. Die Verteilung der Sicherheits-Verantwortung auf mehrere Teams scheint sich durchzusetzen.

Vectra AI, Anbieter von Network Detection and Response (NDR)-Lösungen hat bei Enterprise Management Associates (EMA ) eine internationale Studie zum Thema Cloud-Sicherheit in Auftrag gegeben. Ziel war es, herauszufinden, in welchen Bereichen IT-Sicherheitsexperten auf dem Weg zu besseren Cloud-Sicherheitspraktiken sind. Der Anbieter wollte wissen, ob die Verantwortlichkeiten im Unternehmen klar strukturiert sind, worin die größten Bedrohungen liegen und welche Strategien Unternehmen bei der Cloud-Sicherheit haben.

Das Modell der geteilten Verantwortung besagt, dass Cloud-Provider für die »Sicherheit der Cloud« und Kunden für die »Sicherheit in der Cloud« verantwortlich sind. Unternehmen müssten demnach festlegen, wer intern für die Sicherheit von Cloud-Assets verantwortlich ist. Das IT-Sicherheitsteam scheint vielerorts eine naheliegende Antwort zu sein, wie 46 Prozent aller Befragten angaben, doch 28 Prozent sehen hier das Cloud-Operations-Team in der Verantwortung. Neun Prozent gaben an, dass das Netzwerkbetriebsteam in erster Linie für die Cloud-Sicherheit verantwortlich sei. Sechs Prozent antworteten, dass die Verantwortung von zwei oder mehr Gruppen getragen wird, in der Regel dem IT-Sicherheitsteam und entweder dem Cloud-Operations-Team oder Infrastrukturteam geteilt wurde.

Die Teilnehmer der Vectra-Umfrage sollten auch die Bedrohungen für cloudbasierte Assets bewerten. Der größte Prozentsatz (16 Prozent) fiel hier auf Datenverlust durch eine falsche Konfiguration der Cloud-Konten, gefolgt von Datenexfiltration durch Cyberkriminelle (14 Prozent). Als weitere Risiken nannten die Befragten »Account-Hijacking« (11 Prozent), eine fehlende Cloud-Sicherheitsarchitektur und -strategie (10 Prozent) sowie Insider-Bedrohungen (9 Prozent).

Anbieter zum Thema

zu Matchmaker+

Wie weit ist die Automatisierung?

Sicherheitsexperten meinen, dass Sicherheitsbeauftragte in die Anwendungsentwicklung einbezogen werden sollten, um die Erstellung von sichererem Cloud-Code zu gewährleisten. Nötig sei auch ein kultureller Wandel, der einen neuen Ansatz und andere Tools, als bislang verwendet, erfordere. Wichtiger denn je sei es laut der Studie, dass Sicherheits- und Entwicklungsteams effektiv zusammenarbeiten, um Schwachstellen zu testen, zu identifizieren und zu beheben, bevor diese von bösartigen Akteuren ausgenutzt werden.

Eine wichtige Rolle bei der Cloud-Sicherheit spielt auch die Automatisierung zur Absicherung von Cloud-Implementierungen. Um den Stand der Automatisierung in den Unternehmen zu ermitteln, hat EMA die Teilnehmenden gefragt, welchen von fünf verschiedenen Automatisierungsgraden sie bei der Absicherung ihrer Cloud-Implementierungen erreicht haben. Die meisten Unternehmen befinden sich dem Ergebnis zufolge irgendwo zwischen dem geringsten Automatisierungsgrad, also der manuellen Verwaltung von Richtlinien und Prozeduren, und dem höchsten Automatisierungsgrad, bei dem die Automatisierung umfassend ist und alle unternehmensweit genutzten Cloud-Domains abdeckt.

Die meisten Unternehmen nutzen Cloud-native Überwachungstechnologien

Hinsichtlich der Wahl geeigneter Tools zum Schutz von cloudbasierten Assets scheint die Mehrheit der Unternehmen ein reiferes Niveau erreicht zu haben. Herkömmliche Sicherheitskontrollen, wie sie im internen Rechenzentrum zum Einsatz kommen, auf cloudbasierte Assets anzuwenden, hat sich als ineffektiv erwiesen. Der größte Teil der Befragten gab an, dass ihre Unternehmen moderne Cloud-native Überwachungstechnologien zum Schutz von Cloud-Anwendungen und -Workloads einsetzen (35 Prozent), gefolgt von hybriden Lösungen, also sowohl Technologie für interne Rechenzentren als auch Technologie von Cloud-Anbietern (30 Prozent). Nur 20 Prozent aller Befragten gaben an, dass sie bestehende On-Premises-Kontrollmaßnahmen auf cloudbasierte Anwendungen und Workloads anwenden. Dieser Prozentsatz ist rückläufig und wird laut Studie wahrscheinlich weiter sinken. Nur sieben Prozent der Sicherheitsteams verlassen sich auf proprietäre Sicherheitskontrollen, die von den einzelnen Cloud-Anbietern angeboten werden, um ihre Workloads und Anwendungen zu schützen.

Neuere Tools wie CSPM (Cloud Security Posture Management), die bei der Erkennung und Behebung von Fehlkonfigurationen in der Cloud helfen sollen, sind bei den befragten Unternehmen noch nicht weit verbreitet. Moderne Erkennungs- und Reaktionstechnologien versprechen einen besseren Einblick in den Cloud-Datenverkehr. Tatsächlich gaben 80 Prozent der Befragten an, dass sie wüssten, dass die NDR-Technologie auf den Cloud-Datenverkehr angewendet werden kann. Von diesen Befragten sehen 48 Prozent den Hauptwert in der Fähigkeit, Bedrohungen und Anomalien in Echtzeit zu erkennen. 21 Prozent sehen den größten Vorteil in der Unterstützung von Reaktionsmaßnahmen wie Untersuchung und Schadensbegrenzung.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Vectra Networks GmbH

Weitere Artikel zu Betriebs-Sicherheit

Weitere Artikel zu Enterprise-Lösungen

Matchmaker+