Best Practices

In neun Schritten zu mehr Cloud-Sicherheit

23. Februar 2021, 10:07 Uhr | Autor: Stefan Schweizer / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Der Cloud-Status im stetigen Wandel

Aktiv nach Anzeichen für Kompromittierungen suchen

Auch wenn die überwiegende Mehrheit der Benutzer grundsätzlich vertrauenswürdig ist und auch so handelt, ist es unerlässlich, den Netzwerkverkehr aber auch speziell privilegierte Sitzungen und Kontoaktivitäten zu überwachen und aufzuzeichnen. Nur so können ungewöhnliche und potenziell schädliche oder unautorisierte Zugriffe und Aktivitäten – etwa zu irregulären Geschäftszeiten oder von ungewöhnlichen Orten aus – frühzeitig entdeckt werden. Unternehmen sollten ihren Blick für verräterische Anzeichen schärfen und Kompromittierungen verhindern, indem sie den ausgehenden Internetverkehr vorübergehend blockieren und Datenabflüsse verfolgen. Enterprise-PAM-Lösungen bieten ihnen dabei die nötige Transparenz über sämtliche Zugriffe auf Cloud-Ressourcen in ihrem Unternehmen.

Drittanbieter und Partner im Blick haben

Bei Sicherheitsmaßnahmen sollte man sich nicht nur auf die interne Belegschaft konzentrieren, sondern das Monitoring auch auf Cloud-Zugriffe von Drittanbietern wie Partnern, IT-Outsourcing-Anbietern oder MSPs ausweiten, da etliche Sicherheitsvorfälle auf kompromittierte Dritte zurückzuführen sind. Dabei sollte die Kontrolle von Drittanbietern sowohl während dessen aktiver Beschäftigung im Unternehmen als auch nach Beendigung der Zusammenarbeit gewährleistet sein. Vendor Privileged Access Management-Lösungen (VPAM) können das Risiko eindämmen und einen Audit Trail bereitstellen, um alle Beteiligten gegebenenfalls zur Verantwortung ziehen zu können.

Niemals unbegrenzten Dauerzugriff gewähren

In vielen Unternehmen ist es aus Gründen der Bequemlichkeit nach wie vor gängige Praxis, Mitarbeitern dauerhaften Zugang zu privilegierten Ressourcen zu gewähren. Auch versäumen es IT-Abteilungen immer wieder, Zugriffe und Accounts zu sperren oder zu löschen, wenn Projekte enden oder Mitarbeiter ausscheiden. Um die Angriffsfläche ihres Unternehmens nicht unnötig zu vergrößern, sollten sie daher konsequent auf Just-in-Time-Access setzen und privilegierte Cloud-Zugriffe so systematisch einschränken. Neben Standorteinschränkungen, dash heißt von wo aus Nutzer zugreifen können, und der Handlungseinschränkung, also welche Aktionen User durchführen können, gehört dazu auch die zeitliche Begrenzung der Zugriffe. Fortschrittliche PAM-Tools nutzen dabei Workflow-Funktionen wie „Request Access“, mit denen Benutzer den Zugriff für einen bestimmten Zeitraum beantragen können. Darüber hinaus können „Checkout“-Funktionen Anmeldedaten rotieren, sobald die Checkout-Periode endet. Auf diese Weise kann ein Benutzer nicht mit denselben Anmeldedaten zurückkehren, auch wenn die Anmeldedaten nicht abgelaufen sind.

Systeme auf den Prüfstand stellen

Das Umsetzen einer Best-Practice-Checkliste ist eine wichtige Maßnahme für die Cloud-Security, aber ohne regelmäßige Überprüfungen bleibt eine wichtige Frage unbeantwortet: Bringt all dieser Aufwand das gewünschte Ergebnis? Es gilt daher, die Sicherheitskontrollen regelmäßig zu testen, um zu sehen, wie gut sie einem Cyberangriff standhalten würden. Viele Unternehmen ziehen hierfür ethische Hacker oder Red Teams hinzu, um einen Angriff auf ihre Cloud-Systeme zu simulieren. Diese Tests helfen, Schwachstellen aufzudecken, bevor sie von Cyberkriminellen missbraucht oder bei einem externen Audit bemerkt werden.

Mit ständigen Veränderungen rechnen

Der Cloud-Status eines Unternehmens unterliegt einem ständigen Prozess der Veränderung. So gehen etwa regelmäßig neue SaaS- oder Webanwendungen online und ständig werden neue Nutzer und Systeme auf Ihre AWS-Instanz oder andere Cloud-Plattformen zugreifen. Haben Unternehmen diese Veränderungen im Blick und sorgen sie dafür, dass sie jederzeit vollkommene Transparenz über sämtliche Cloud-Konten und -Zugriffe haben. Es ist anzuraten, dabei auf Automatisierung anstatt gelegentlicher manueller Erkennungsscans zu setzen.

Um dem Cloud-Wachstum und den damit verbundenen ständigen Veränderungen gerecht zu werden, empfiehlt sich der Einsatz von Cloud-PAM-Lösungen. Diese ermöglichen es, zu skalieren, ohne andere Ressourcen zu verlangsamen oder die Kontrolle zu verlieren.

Stefan Schweizer, Regional Vice President Sales DACH, Thycotic

Anbieter zum Thema

zu Matchmaker+

  1. In neun Schritten zu mehr Cloud-Sicherheit
  2. Der Cloud-Status im stetigen Wandel

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu Public Cloud

Matchmaker+