Allgemein bieten Cloud-Workloads und die dazugehörigen Infrastrukturen ein hohes Maß an Sicherheit. Aber jede zusätzliche Cloud-Infrastruktur erhöht an und für sich die Angriffsfläche. Diese erweitert sich zudem mit der stetig wachsenden Zahl angeschlossener Endgeräte. Unzureichend gesicherte APIs oder Benutzeroberflächen bieten Platz für weitere, besonders schwerwiegende Sicherheitslücken, über die sich versierte Hacker Zugang verschaffen, um zum Beispiel Daten zu stehlen und zum Zwecke der Wirtschaftsspionage weiterverkaufen.
Flexibles und schnelles Einrichten von Ressourcen ist ein Argument für die Cloud, aber es schafft mehr Komplexitäten und reichlich Gelegenheit für sicherheitsrelevante Konfigurationsfehler. Laut dem „Cloud Misconfiguration Report 2020“ von Divvy Cloud entstanden allein in den Jahren 2018 und 2019 Kosten in Höhe von rund fünf Billionen Dollar, weil Daten durch falsche Einstellungen offenlagen. Auch Infrastructure as a Code ist ein potenzielles Risiko: Im Extremfall ist es möglich, dass ein Angriff die Verfügbarkeit eines Rechenzentrums mit wenigen Code-Zeilen beeinträchtigt. Der Cloud-Nutzen steht und fällt zudem mit dem Vernetzen von Anwendern. Das erhöht aber die Gefahren. Hat der Angreifer erst einmal Zugriff auf Cloud-Ressourcen, bewegt er sich ungehindert durch diese.
Cloud-Sicherheit ist außerdem ein Problem von Zuständigkeiten. Viele Unternehmen glauben, dass sie dank der Cloud-Workloads und deren Infrastruktur automatisch die gesamte Sicherheitszuständigkeit an den Cloud-Anbieter abgeben. Dies ist jedoch nicht der Fall. Ein Cloud-Provider schützt zum Beispiel nur die Outlook-365-Strukuren, aber nicht die E-Mail-Daten.
Traditionelle Cyber-Security-Ansätze greifen bei Arbeitslasten in der Cloud mitunter zu kurz. Zu groß und amorph ist die neu geschaffene Angriffsfläche, die es zu überwachen gilt. Es ist wenig effektiv bis unmöglich, in der Cloud jeder Workload einen Cyber-Security-Agenten zuzuweisen, so wie man früher auf jedem PC einen Antivirus installierte. Häufig mangelt es herkömmlichen Sicherheitsansätzen an der Sichtbarkeit der zu schützenden Systeme. So können diese Agenten zwar Endpunkte und virtuelle Instanzen überwachen, aber nicht die Konfiguration von Cloud-Diensten evaluieren. Cloud-Workload-Sicherheit benötigt aber diese Transparenz, um Daten und Prozesse zu schützen.Ein Sicherheitsansatz, der sich in Cloud-Umgebungen bewährt hat, ist das Zero-Trust-Modell. Es geht davon aus, dass grundsätzlich kein Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks vertrauenswürdig ist und verlangt daher umfangreiche Authentifikationsmaßnahmen. Um zwischen rechtmäßigen und unrechtmäßigen Anfragen unterscheiden zu können, wird der ein- und ausgehende Datenverkehr streng überprüft. Jeder Anwender erhält nur die Zugriffsrechte, die er unbedingt braucht. Jede Workload, die in Aktion treten will, muss erst einmal beweisen, dass sie dazu legitimiert ist. Sparsame Zugangsrechte schränken die Möglichkeiten für potenzielle Angreifer stark ein. Regelmäßige Tests überprüfen die Wirksamkeit dieser Schutzmechanismen.
Gerade angesichts der Komplexität gewachsener Cloud-Infrastrukturen bedarf es umfassender Security-Plattformen, die alle notwendigen Technologien und Methoden vereinen, um Cloud-Workloads zu schützen. Derartige Plattformen konsolidieren zum Beispiel die Alarme, verwalten alle Workloads in einem einzigen Dashboard und finden automatisiert Sicherheitslücken. Cloud-Sicherheit wird somit handhabbar.
Cloud-Workloads sind oft das schwächste Glied in der Abwehrkette von Unternehmen. Diese zu stärken, wird in den kommenden Monaten eine entscheidende Aufgabe für die Unternehmenssicherheit sein. Auf Basis spezialisierter Cloud-Security-Plattformen ist es jedoch möglich, Cloud-Workloads effizient zu sichern. Mittels einer zentralen Managementkonsole bieten sie IT-Verantwortlichen einen konsolidierten Überblick über sämtliche Ressourcen und Gefahren.