Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Illustration: Absmeier, Pixabay

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.

 

Bei Infrastructure-as-a-Service (IaaS) ging es vor allem darum, bestehende Infrastruktur- und Betriebsmodelle in Umgebungen zu verlagern, die sich leichter skalieren lassen. Das zugrundeliegende Geschäftsmodell war weitgehend verbrauchsorientiert. Da sich die Grundmuster und der Technologie-Stack weitgehend nicht änderten, konnten die damaligen Sicherheitstools bei diesem Übergang weitergenutzt werden. Dies erfolgte einfach nach dem »Lift and Shift«-Prinzip, um sie auf den IaaS-Plattformen zu betreiben. In den letzten vier Jahren ist nach Erfahrung von Palo Alto Networks für viele Unternehmen das Cloud-native-Zeitalter angebrochen.

 

»Cloud native« steht auch für die digitale Transformation, die Unternehmen die Möglichkeit gibt, sich auf die Entwicklung und den Betrieb von Anwendungen zu konzentrieren, die ihnen Wettbewerbsvorteile verschaffen, ihre Belegschaft vernetzen oder ihre Kunden bedienen. Die Cloud Native Computing Foundation hat dies folgendermaßen definiert: »Cloud-native-Technologien ermöglichen es Unternehmen, skalierbare Anwendungen in modernen, dynamischen Umgebungen wie öffentlichen, privaten und hybriden Clouds zu erstellen und auszuführen. Container, Service-Mesh-Netze, Microservices, Immutable Infrastructure und deklarative APIs sind Beispiele für diesen Ansatz.«

 

CNSPs sind für diese applikationszentrierte, infrastrukturunabhängige Welt optimiert. Sie integrieren sich in den Entwicklungszyklus, sind über APIs programmatisch zugänglich und laufen überall dort, wo die Anwendungen betrieben werden. Als umfassende Plattformen müssen CNSPs ein breiteres Spektrum an Sicherheitsfunktionen bieten gegenüber den punktuellen Lösungen des Zeitalters von IaaS.

 

CNSPs umfassen nach Meinung von Palo Alto Networks die folgenden Funktionen:

 

  • Inventarisierung und Klassifizierung
  • Compliance-Management
  • Netzwerksicherheit
  • IAM-Sicherheit (Identity and Access Management)
  • Datensicherheit
  • Schwachstellenmanagement
  • Workload-Sicherheit
  • Automatisierte Untersuchung und Reaktion

 

Einige dieser Funktionen sind in bestimmten Phasen des Lebenszyklus oder auf bestimmten Schichten des Stacks relevanter als andere. Im Idealfall sollten alle Funktionen nahtlos zusammenarbeiten, um eine stärkere Sicherheit zu gewährleisten, als es selbst mit erstklassigen punktuellen Lösungen für sich allein möglich wäre. So wird beispielsweise der Runtime-Schutz in der Entwicklungsphase des Lebenszyklus einer Anwendung möglicherweise nicht durchgeführt. Eine CNSP sollte in der Lage sein, ein Entwicklungsteam automatisch über eine neue, in der Produktion identifizierte Bedrohung für seine Anwendung zu informieren und Methoden zur Behebung dieser Bedrohung beim nächsten Build vorzuschlagen.

 

Cloud-native Unternehmen benötigen eine Cloud-native Sicherheitsplattform

Das Zeitalter der CNSP stellt eine grundlegende Veränderung in der Art und Weise dar, wie die Sicherheit von Unternehmen gewährleistet wird. Das Cloud-native Ökosystem und die Betriebsmentalität schaffen Herausforderungen, denen herkömmliche Sicherheitsansätze nicht gewachsen sind. Sie bieten aber auch die Möglichkeit, eine stärker integrierte, autonomere und letztlich effektivere Sicherheit zu erzielen. CNSPs gewährleisten Schutz während des gesamten Lebenszyklus von Anwendungen, für die Gesamtheit der Technologie-Stacks, auf denen sie laufen, und alle Clouds, in denen sie betrieben werden. CNSPs werden als echte Plattformen aufgebaut, die reichhaltige APIs und offene Datenformate verwenden. So wie die Cloud selbst die Art und Weise, wie die Cloud genutzt wird, grundlegend verändert hat, so strukturieren CNSPs in Zukunft die Art und Weise, wie sie geschützt wird, grundlegend um.

 

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Cybervorfälle sind erstmals das wichtigste Geschäftsrisiko für Unternehmen weltweit

Neunte Umfrage der Allianz Global Corporate & Specialty zu den wichtigsten Unternehmensrisiken unter mehr als 2.700 Risikoexperten aus über 100 Ländern. Cyber steigt zum weltweiten Top-Risiko für Unternehmen auf. Betriebsunterbrechungen bleiben eine zentrale Herausforderung für Unternehmen: weltweit auf Platz zwei und in Deutschland weiterhin an der Spitze. Risiken aus dem Klimawandel sind der größte Aufsteiger…

Vertrauen in die Cloud wächst – oder doch nicht?

Sicherheitsexperten haben wachsendes Vertrauen in die Cloud – nur nicht bei hochsensiblen Daten. Security first – IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken.…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Mobile Malware: Vom Konsumentenschreck zur veritablen Unternehmensbedrohung

Laut Verizon Mobile Security Index für 2019 räumen 33 Prozent der befragten Unternehmen ein, dass sie bereits von einer Datenschutzverletzung betroffen waren, bei der ein mobiles Endgerät beteiligt war. Das ist ein Anstieg um 27 % gegenüber 2018. Die Ergebnisse machen deutlich, dass es ganz offensichtlich an der Zeit ist, Mobilgeräte besser zu sichern. Allerdings…

DSGVO: In der Public Cloud auch mit sensiblen Daten arbeiten

Unternehmen wissen: Softwarelösungen lassen sich in der Public Cloud schneller und flexibler realisieren, indem sie etwa auf die bestehenden Infrastruktur-Services von AWS aufsetzen. Ein Anbieter für Softwarelösungen hat dieses Potenzial an Geschwindigkeit und Flexibilität der Public Cloud erkannt und nach Wegen gesucht, wie Produkte und Angebote auch mit sensiblen Daten in der Public Cloud sicher…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Das richtige Löschen von Daten ist komplexer als gedacht

Datensicherheit und die STVO haben mehr gemeinsam, als es auf den ersten Blick den Anschein hat. Man glaubt die Verkehrsregeln zu kennen und wird, ehe man sich versieht, von der Verkehrspolizei zur Kasse gebeten. Bei Verstößen gegen die DSGVO verhält es sich ähnlich. Donald Trump zum Beispiel hat die Angewohnheit, Dokumente, die er nicht mehr…

Schutz vor Internetbetrug

Mit zunehmender Anzahl der Internetnutzer steigt die Anzahl der Betrüger, die versuchen, illegal Geld zu verdienen. Ein interessantes Merkmal von Online-Betrug ist, dass viele Methoden eigentlich keine Gesetzesverletzung darstellen und die Staatsanwaltschaft somit keine Betrüger strafrechtlich verfolgen kann, deswegen haben viele Internetnutzer auch Angst, ihr Glück zu versuchen, wenn Sie lukrative Boni oder die besten…

Datensouveränität bedeutet auch Schlüsselsouveränität: Panne bei Cloud-Anbieter

Ein deutscher Cloud-Anbieter verliert Kryptografie-Schlüssel und seine Kunden dadurch Daten: Dieser aktuelle Vorfall schadet der gesamten Cloud-Branche in Deutschland, weil sie deren größten Wettbewerbsvorteil zunichte macht.   Deutsche Cloud-Anbieter mit ihren hohen Standards sind bei der Absicherung von Daten führend. Das ist die gute Nachricht. Trotzdem ist jetzt eine Panne passiert, die so nicht hätte…

Einzelhandel 2020 – agiler, smarter, innovativer

An den Tech-Trends wie GraphQL, Headless, Microservices und Cloud, werden Retail-Unternehmen 2020 nicht vorbeikommen. E-Commerce im Jahr 2020 wird mehr denn je durch den Einzug und die Etablierung digitaler Services und Prozesse geprägt sein. Dies zeigt sich auch in den Tech-Trends, die sich für das nächste Jahr in dieser Branche abzeichnen. Genauso anspruchsvoll wie die…

Die fünf Cyber-Security-Trends 2020

Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Geräte oder das einjährige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im Jahr 2020 fort? Welche neuen Entwicklungen werden erwartet? Stefan Wehrhahn vom IT-Security-Anbieter BullGuard beleuchtet fünf Trends für das Jahr 2020:   5G und Cybersicherheit 5G wird die…

Intelligentes Löschen von überflüssigen Dateien

Informatiker der Universität Bamberg entwickeln lernfähigen Assistenten. In Verwaltungen von Unternehmen türmen sich Dateien über Dateien. Es ist für Mitarbeiterinnen und Mitarbeiter mitunter schwierig, in der Flut von Tabellen, Präsentationen und Texten den Überblick zu behalten. Außerdem benötigt jede einzelne Datei Energie und Speicherplatz auf einer Festplatte – und verursacht so Kosten für das Unternehmen…