Wie Unternehmen Cloud-Risiken priorisieren können

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. Es gibt zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der Sicherung von Identitäten basieren.

 

Vor der Festlegung einer Priorisierungsstrategie sollten die verschiedenen Risikofaktoren beachtet werden. Im Wesentlichen geht es dabei um den Grad der Privilegierung, die Zugriffsmöglichkeiten einer Identität und die Gefahr einer Kompromittierung.

Basierend auf dieser Definition können Unternehmen laut CyberArk zwei effiziente risikobasierte Priorisierungsmethoden nutzen.

Illustration Absmeier foto freepik

Methode 1: Auf Sicherheitskontrollen basierende Risikopriorisierung

Das erste Verfahren zur Ermittlung von Sicherheitsprioritäten basiert auf der Erkenntnis, dass nicht alle Unternehmen alle Sicherheitskontrollen gleichzeitig durchführen können. Daher werden die Prioritäten anhand der Bewertung der Risikoauswirkungen und des für die Risikominderung erforderlichen Aufwands festgelegt. Bei diesem Ansatz implementieren Unternehmen Sicherheitskontrollen iterativ.

Die Prioritätensetzung für diese Methode umfasst folgende Schritte:

  1. Umsetzung eines Zero-Standing-Privileges (ZSP)-Konzepts mit der Implementierung eines rollenbasierten Zugriffs, einer Multi-Faktor-Authentifizierung (MFA) und eines Session-Schutzes. ZSP trägt dazu bei, dass Benutzer nur dann und nur so lange auf Ressourcen zugreifen können, wie es zur Erfüllung ihrer Aufgaben erforderlich ist.
  2. Implementierung von Kontrollen für privilegierte Zugriffe mit sicherer Speicherung von Credentials, Passwort-Management, MFA und Session-Monitoring.
  3. Einführung von Secrets-Management-Kontrollen mit der sicheren Speicherung und Rotation von Secrets, der Entfernung von hart-kodierten Secrets und der Just-in-Time-Bereitstellung von Secrets für Anwendungen – mit Fokus auf die Verfeinerung der Berechtigungen von Maschinen-Workloads und der dabei genutzten Passwörter und Keys.
  4. Einführung von Identity-Governance-Kontrollen mit Lifecycle Management und Compliance-Mechanismen. Diese Einführung kann schrittweise erfolgen – von den IT-Administratoren über die Entwickler und andere privilegierte Rollen bis hin zu den Endnutzern.

Illustration Absmeier foto freepik

Methode 2: Identitäts-/Persona-basierende Risikopriorisierung

Im Unterschied zur Priorisierung auf der Grundlage von Sicherheitskontrollen konzentriert sich die zweite Methode auf die Sicherung von Identitäten oder Personas. Die ideale Priorisierungshierarchie folgt in der Regel dieser Reihenfolge:

  1. Sicherung von Root- und Registrierungs-Accounts wie Global-Administrator-Zugängen.
  2. Priorisierung von IT-Administratoren und Rollen, die Zugriff auf Accounts von Cloud-Service-Providern besitzen.
  3. Einführung von maßgeschneiderten Sicherheitskontrollen für Entwickler und Administratoren mit privilegiertem Zugang zu bestimmten Services oder Ressourcen.
  4. Berücksichtigung weiterer Anwendungs- und Audit-Teams sowie von Benutzern mit geringeren Privilegien wie einem Read-Only-Zugriff.
  5. Absicherung von Maschinen-Workloads und Cloud-nativen Services sowie von Automatisierungs- und Orchestrierungs-Workloads mithilfe von Secrets Management und Least-Privilege-Kontrollen.

 

»Eine effektive Prioritätensetzung ist bei Cyberbedrohungen unerlässlich. Eine wirksame Priorisierung erfordert ein differenziertes Verständnis der Risikodynamik und einen strategischen, adaptiven Ansatz. Unternehmen können dabei eine Kombination aus einer auf Sicherheitskontrollen und einer auf Identitäten beziehungsweise Personas basierenden Priorisierung verwenden, um ihre Resilienz gegenüber Cybergefahren zu verbessern. Eine klare Strategie und genau definierte Prioritäten können entscheidend helfen, eine hohe Effizienz und Sicherheit in einer IT-Umgebung aufrechtzuerhalten«, erklärt Fabian Hotarek, Solutions Engineering Manager bei CyberArk.

 

850 Artikel zu „Cyberbedrohung Cloud“

Wenn die Cloud plötzlich nicht erreichbar ist

4 von 10 Unternehmen berichten von Cloud-Ausfällen. Als Reaktion entwickeln Betroffene einen Notfallplan – und setzen auf die Multi-Cloud.   Kein Zugriff auf gespeicherte Dateien, der Unternehmens-Chat bleibt stumm oder die KI-Tools können plötzlich nicht genutzt werden? Wenn der Cloud-Dienstleister eine Störung hat, steht die Unternehmens-IT oft still. 81 Prozent der Unternehmen in Deutschland nutzen…

Cyberbedrohungen: Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche.   Das Thema Nachhaltigkeit dominiert seit einigen Jahren nicht nur den öffentlichen Diskurs, es ist auch im Herzen des Finanzsektors angekommen. Etwa in Gestalt nachhaltiger Investments und ESG-Regulatorik. Doch im Schatten dieser…

Cloud-Visibility: Die Cloud wie das eigene Netzwerk verwalten

Cloud-Services sind heute ein integraler Bestandteil der Geschäftsprozesse und müssen die Anforderungen von Kunden und Mitarbeitenden erfüllen. Im Vergleich zu Anwendungen, die sich innerhalb der IT-Umgebung befinden, können IT-Teams jedoch die Systeme von Drittanbietern, auf die sie jetzt angewiesen sind, weder sehen noch kontrollieren. Mit Hilfe einer End-to-End-Lösung profitieren sie von einer umfassenden Cloud-Visibility –…

Der Weg zum Cloud-Erfolg erfordert Plattform-Engineering-Fähigkeiten

Nur 8 % der Unternehmen schöpfen den geschäftlichen Nutzen ihrer Cloud-Investitionen durch standardisierte Shared Services voll aus.   HashiCorp hat seine Umfrage 2024 State of Cloud Strategy Survey veröffentlicht. Die Ergebnisse legen offen, dass nur 8 % der Unternehmen über ausgereifte Cloud-Programme verfügen – und das trotz der Dynamik, die sie beim Aufbau ihrer Cloud-Programme…

Cloud und KI bestimmen den Datenbanksektor

Überraschend viele Unternehmen hosten ihre Datenbanken in der Cloud. Allerdings gibt es auffällige Unterschiede zwischen den Branchen, im Hinblick auf die Cloud Journey. Zudem setzen Unternehmen immer öfter künstliche Intelligenz (KI) für deren Management ein.   Für die diesjährige Studie »State of the Database Landscape« hat Redgate weltweit 3.800 IT-Fachleute befragt, darunter auch Experten von…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…

Gegen Cyberbedrohungen gewappnet ins neue Jahr – IT-Security Roadshow im Frühjahr 2024

Controlware geht im Februar und März 2024 auf deutschlandweite IT-Security-Roadshow – mit Stopps in Berlin (29.02.), München (05.03.), Frankfurt (07.03.) und Stuttgart (13.03.). Der IT-Dienstleister und Managed Service Provider informiert über aktuelle Cybersecurity-Trends und präsentiert zeitgemäße Strategien, die Enterprise-Umgebungen zuverlässig gegen Angriffe absichern. »Das Thema IT-Sicherheit gewinnt immer mehr an Bedeutung. Sowohl interne Schwachstellen als…

Cyberbedrohungen: Prognosen für das Jahr 2024

Im Zuge der rasant voranschreitenden Digitalisierung entwickeln sich auch die Cyberbedrohungen immer weiter. Die Angriffsfläche wächst kontinuierlich – und Cyberkriminelle nutzen immer neue Taktiken, um die Schwachstellen in den Unternehmensnetzen auszunutzen und Daten zu kompromittieren. Für die Unternehmen und die Security-Experten ist es daher unerlässlich, neue Bedrohungen proaktiv vorauszusehen. Dieser Beitrag gibt einige Prognosen über…

Ab jetzt haben Viren Cloudverbot – DRACOON setzt auf G DATA CyberDefense

Leistungsstarker Virenschutz ab sofort für die File-Sharing-Plattform des Regensburger Herstellers verfügbar. Zwei deutsche Unternehmen arbeiten ab sofort zusammen: G DATA CyberDefense ist der neue Technologiepartner von DRACOON. Im Rahmen der Partnerschaft integriert das Regensburger File-Sharing-Plattform-Unternehmen G DATA Verdict-as-a-Service in DRACOON Pro und DRACOON Premium, um Unternehmen beim Datenaustausch zuverlässig vor Schadprogrammen und Spionage zu schützen.…

Unternehmen profitieren von Microsharding-Technologie – Cloud-Sicherheit erhöhen – Kosten sparen

Cloud-Technologien sind heute unverzichtbar, wenn es um die agile, effiziente und preisgünstige Speicherung von Daten in heterogenen Infrastrukturen geht. Allerdings scheuen viele Unternehmen die damit verbundenen Sicherheitsrisiken, was einer verstärkten Cloud-Nutzung häufig im Weg steht. Wie IT-Verantwortliche die Risiken sicher in den Griff bekommen und dabei gleichzeitig massiv Kosten einsparen können, erklärt Pascal Cronauer, Head of EMEA Sales, bei ShardSecure.

Wie profitiert das Handwerk von Cloudsoftware? – So mobil wie das eigene Arbeiten

Das Handwerk ist unterwegs beim Kunden oder im Großhandel und hat wenig Zeit und Interesse, sich mit komplexen IT-Systemen oder Software auseinanderzusetzen. Doch hier sollten Betriebe über ihren Schatten springen. Denn die Digitalisierung bietet für sie abseits der klassischen Schlagwörter wie Transparenz und Effizienz konkrete Vorteile: Eine Cloudsoftware passt sich genau an die Bedürfnisse des Betriebs an und erlaubt eine unkomplizierte Bearbeitung und Verwaltung der Aufträge – ortsunabhängig und mobil vom Smartphone aus.

2023: Alte und neue Cyberbedrohungen

Sieben Security-Experten haben für uns erläutert, worauf Unternehmen sich in puncto IT-Sicherheit im kommenden Jahr einstellen müssen.   So könnte der Einsatz von Wiperware-Schadsoftware nächstes Jahr verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschließend von einem menschlichen Experten ausgewertet werden. Zunehmen wird auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu…

Gatewatcher kommt mit seinen Lösungen zur Erkennung von Cyberbedrohungen made in France in die DACH-Region

Die Lösungen von Gatewatcher kombinieren KI und Analysen, um einen 360-Grad-Echtzeitblick auf Cyberbedrohungen im gesamten Netzwerk zu ermöglichen – sowohl in der Cloud als auch on premises.   Gatewatcher, Technologieführer im Bereich der Erkennung von Cyberbedrohungen, gibt die Eröffnung einer Niederlassung und den Start von Cyberdetektionsdiensten in der DACH-Region bekannt.   Um seine Präsenz in…

Schutz bei Cloud Collaboration nach wie vor unzureichend

Die meisten deutschen Unternehmen vertrauen auf die eingebauten Schutzmechanismen von Microsoft Office 365. Sie erkennen jedoch auch die Notwendigkeit, die Sicherheit ihrer Collaboration-Plattformen weiter zu verstärken.   Die aktuelle Studie »Microsoft 365 und Collaboration-Risiken: Wie Unternehmen mit neuen Gefährdungsszenarien umgehen« der Hochschule der Medien Stuttgart in Zusammenarbeit mit GBS und SharePoint360.de hat verdeutlicht, dass die…

Checkmarx präsentiert neue, integrierte Cloud Platform für Application Security

Checkmarx Application Security Platform vereint ein breites Set integrierter Application-Security-Funktionalitäten mit vielen flexiblen Integrationsoptionen – und stellt so die Weichen für eine schnellere und sichere Software-Entwicklung.   Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt den Launch der Checkmarx Application Security Platform bekannt – einer neuen Lösung, die CISOs, AppSec-Teams und Entwicklern dabei hilft, den steigenden und zunehmend…

Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

  HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1].   Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.