Schwerpunkte

Best Practices

In neun Schritten zu mehr Cloud-Sicherheit

23. Februar 2021, 10:07 Uhr   |  Autor: Stefan Schweizer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Der Cloud-Status im stetigen Wandel

Aktiv nach Anzeichen für Kompromittierungen suchen

Auch wenn die überwiegende Mehrheit der Benutzer grundsätzlich vertrauenswürdig ist und auch so handelt, ist es unerlässlich, den Netzwerkverkehr aber auch speziell privilegierte Sitzungen und Kontoaktivitäten zu überwachen und aufzuzeichnen. Nur so können ungewöhnliche und potenziell schädliche oder unautorisierte Zugriffe und Aktivitäten – etwa zu irregulären Geschäftszeiten oder von ungewöhnlichen Orten aus – frühzeitig entdeckt werden. Unternehmen sollten ihren Blick für verräterische Anzeichen schärfen und Kompromittierungen verhindern, indem sie den ausgehenden Internetverkehr vorübergehend blockieren und Datenabflüsse verfolgen. Enterprise-PAM-Lösungen bieten ihnen dabei die nötige Transparenz über sämtliche Zugriffe auf Cloud-Ressourcen in ihrem Unternehmen.

Drittanbieter und Partner im Blick haben

Bei Sicherheitsmaßnahmen sollte man sich nicht nur auf die interne Belegschaft konzentrieren, sondern das Monitoring auch auf Cloud-Zugriffe von Drittanbietern wie Partnern, IT-Outsourcing-Anbietern oder MSPs ausweiten, da etliche Sicherheitsvorfälle auf kompromittierte Dritte zurückzuführen sind. Dabei sollte die Kontrolle von Drittanbietern sowohl während dessen aktiver Beschäftigung im Unternehmen als auch nach Beendigung der Zusammenarbeit gewährleistet sein. Vendor Privileged Access Management-Lösungen (VPAM) können das Risiko eindämmen und einen Audit Trail bereitstellen, um alle Beteiligten gegebenenfalls zur Verantwortung ziehen zu können.

Niemals unbegrenzten Dauerzugriff gewähren

In vielen Unternehmen ist es aus Gründen der Bequemlichkeit nach wie vor gängige Praxis, Mitarbeitern dauerhaften Zugang zu privilegierten Ressourcen zu gewähren. Auch versäumen es IT-Abteilungen immer wieder, Zugriffe und Accounts zu sperren oder zu löschen, wenn Projekte enden oder Mitarbeiter ausscheiden. Um die Angriffsfläche ihres Unternehmens nicht unnötig zu vergrößern, sollten sie daher konsequent auf Just-in-Time-Access setzen und privilegierte Cloud-Zugriffe so systematisch einschränken. Neben Standorteinschränkungen, dash heißt von wo aus Nutzer zugreifen können, und der Handlungseinschränkung, also welche Aktionen User durchführen können, gehört dazu auch die zeitliche Begrenzung der Zugriffe. Fortschrittliche PAM-Tools nutzen dabei Workflow-Funktionen wie „Request Access“, mit denen Benutzer den Zugriff für einen bestimmten Zeitraum beantragen können. Darüber hinaus können „Checkout“-Funktionen Anmeldedaten rotieren, sobald die Checkout-Periode endet. Auf diese Weise kann ein Benutzer nicht mit denselben Anmeldedaten zurückkehren, auch wenn die Anmeldedaten nicht abgelaufen sind.

Systeme auf den Prüfstand stellen

Das Umsetzen einer Best-Practice-Checkliste ist eine wichtige Maßnahme für die Cloud-Security, aber ohne regelmäßige Überprüfungen bleibt eine wichtige Frage unbeantwortet: Bringt all dieser Aufwand das gewünschte Ergebnis? Es gilt daher, die Sicherheitskontrollen regelmäßig zu testen, um zu sehen, wie gut sie einem Cyberangriff standhalten würden. Viele Unternehmen ziehen hierfür ethische Hacker oder Red Teams hinzu, um einen Angriff auf ihre Cloud-Systeme zu simulieren. Diese Tests helfen, Schwachstellen aufzudecken, bevor sie von Cyberkriminellen missbraucht oder bei einem externen Audit bemerkt werden.

Mit ständigen Veränderungen rechnen

Der Cloud-Status eines Unternehmens unterliegt einem ständigen Prozess der Veränderung. So gehen etwa regelmäßig neue SaaS- oder Webanwendungen online und ständig werden neue Nutzer und Systeme auf Ihre AWS-Instanz oder andere Cloud-Plattformen zugreifen. Haben Unternehmen diese Veränderungen im Blick und sorgen sie dafür, dass sie jederzeit vollkommene Transparenz über sämtliche Cloud-Konten und -Zugriffe haben. Es ist anzuraten, dabei auf Automatisierung anstatt gelegentlicher manueller Erkennungsscans zu setzen.

Um dem Cloud-Wachstum und den damit verbundenen ständigen Veränderungen gerecht zu werden, empfiehlt sich der Einsatz von Cloud-PAM-Lösungen. Diese ermöglichen es, zu skalieren, ohne andere Ressourcen zu verlangsamen oder die Kontrolle zu verlieren.

Stefan Schweizer, Regional Vice President Sales DACH, Thycotic

Seite 2 von 2

1. In neun Schritten zu mehr Cloud-Sicherheit
2. Der Cloud-Status im stetigen Wandel

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Interpol warnt vor alarmierender Zunahme von Cyberattacken
Hybrid Cloud Lösung für Kommunikation & Zusammenarbeit im Abo
T-Systems richtet sich auf
Maschinenbau im Tal der Tränen
Die Corona-Krise im öffentlichen Sektor

Verwandte Artikel

funkschau