Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Zunehmende Migration von Unternehmen in die Cloud: Vier Tipps zum Schutz von Cloud-Umgebungen

April 2024 von Marco Eggerling, CISO EMEA bei Check Point Software Technologies

•Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten.

•Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus.

•24 Prozent der Unternehmen haben Sicherheitsvorfälle im Zusammenhang mit der Cloud-Umgebung erlebt.

Marco Eggerling, Global CISO bei Check Point

In den letzten Jahren haben sich die Prozesse zur Migration von Unternehmen in Cloud-Umgebungen rasant entwickelt. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter einer KI-gestützten, cloudbasierten Cybersicherheitsplattform, hat letztes Jahr den Cloud Security Report 2023 vorgestellt. Der Bericht basiert auf Umfragen unter mehr als tausend Cybersecurity-Fachleuten weltweit, er ergab, dass 39 Prozent der Befragten bereits mehr als die Hälfte ihrer Workloads in die Cloud verlagert haben. Außerdem wurde in anderen Quellen hervorgehoben, dass fast 90 Prozent der Unternehmen angaben, sogar sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Dass sich immer mehr Unternehmen für diese Art von Technologie entscheiden, liegt an Merkmalen wie Kostensenkung, bessere Zugänglichkeit und Mobilität, Skalierbarkeit und sicherere Datenspeicherung.

Je mehr Unternehmen jedoch ihre Workloads in die Cloud verlagern, desto höher ist das Risiko: Aus dem Cloud Security Report 2023 von Check Point geht hervor, dass 76 Prozent der befragten Fachleute über die Cloud-Sicherheit besorgt sind und 24 Prozent Sicherheitsvorfälle im Zusammenhang mit der öffentlichen Cloud erlebt haben. Im Jahr 2021 kam es bei mehreren renommierten Unternehmen zu bemerkenswerten Sicherheitsverletzungen in der Cloud. So wurde beispielsweise Accenture Opfer eines LockBit-Ransomware-Angriffs, bei dem fast 40.000 Kundenpasswörter offengelegt wurden. Daher ist es für IT-Abteilungen unerlässlich, die korrekte Konfiguration von AWS-Cloud-Servern sicherzustellen. Ein weiterer Sicherheitsverstoß ereignete sich bei Facebook, wo Hunderte von Millionen von Benutzerdaten kompromittiert und auf Amazons Cloud Computing-Service öffentlich zugänglich gemacht wurden. Um dieses Problem zu beheben, musste sich Facebook an Amazon wenden, das die gefährdeten Server abschaltete.

Diese Fälle machen deutlich, wie wichtig der Schutz der Cloud ist, denn selbst die fortschrittlichsten und sichersten Unternehmen können wichtige Daten preisgeben und ernsthafte Konsequenzen riskieren. Die Einführung der Cloud-Technologie hat jedoch ein neues Paradigma in der Cybersicherheitsbranche eröffnet: Es geht nicht mehr darum, den Netzwerkrand zu schützen, um Eindringlinge von außen zu verhindern, sondern vielmehr darum, einen neuen Ansatz zu konfigurieren, bei dem geeignete Zugangskontrollen, Datenverschlüsselung, kontinuierliche Überwachung und zusätzliche Sicherheitsmaßnahmen mit Schwerpunkt auf Datenschutz, Verfügbarkeit und Wiederherstellung implementiert werden.

Cyber-Bedrohungen entwickeln sich schnell weiter und es tauchen ständig neue Bedrohungen auf, die auf Cloud-Umgebungen abzielen, wie KI-gestützte Angriffe, Advanced Persistent Threats (APTs), Cloud Cryptojacking-Angriffe und Cloud Data Exfiltration-Angriffe.

Die Zusammenarbeit zwischen Technologieunternehmen und staatlichen Stellen ist für die Entwicklung eines sicheren und widerstandsfähigen digitalen Ökosystems unerlässlich. Anlässlich des bevorstehenden Welttags der Cloud-Sicherheit schlagen wir vier wichtige Maßnahmen vor, um einen soliden Schutz von Cloud-Diensten zu gewährleisten:

1) Verabschiedung eines gemeinsamen Sicherheitsrahmens. Es hat sich gezeigt, dass 26 Prozent der Unternehmen über 20 oder mehr Sicherheitsrichtlinien verfügen. 71 Prozent haben mehr als sechs Sicherheitsrichtlinien, was es schwierig macht, auf risikoreiche Vorfälle zu reagieren. Es ist zwingend erforderlich, eine umfassende und kollaborative Sicherheitslösung und einen standardisierten Satz von Sicherheitsrichtlinien, Verfahren und bewährten Praktiken innerhalb des Unternehmens zu implementieren. Mit diesen Verfahren können Unternehmen eine solide Grundlage für eine effizientere Verwaltung von Daten in der Cloud schaffen und die Zusammenarbeit und Kommunikation in Fragen der Cybersicherheit sowohl innerhalb des Unternehmens als auch mit externen Partnern erleichtern.

Bei der Implementierung einer einzigen Cloud-Cybersicherheitslösung erweist sich Check Point CloudGuard als umfassende Option, die fortschrittlichen Schutz vor Bedrohungen für alle Assets und Workloads bietet. Diese Lösung zeichnet sich durch ein automatisiertes und einheitliches Sicherheitssystem für mehrere Clouds aus, zumal 76 Prozent der Unternehmen eine Multi-Cloud-Strategie verfolgen.

2) Künstliche Intelligenz und Automatisierung einbeziehen. Künstliche Intelligenz ist ein wichtiges Instrument zur Verbesserung der Cloud-Sicherheit, da sie Muster und Anomalien erkennen kann, die von Menschen unbemerkt bleiben. Sie führt umfangreiche Datenanalysen durch, um potenzielle Bedrohungen zu erkennen, und kann Cloud-Sicherheitssysteme kontinuierlich überwachen und Administratoren über verdächtige Aktivitäten benachrichtigen. KI kann auch die Authentifizierung und den Zugang zu Informationen verbessern.

3) Kontinuierliche Bewertung der Cloud-Konfiguration und -Sicherheit. Die effektivsten Cloud-Sicherheitstools bieten umfassende Prüf- und Berichtsfunktionen. Es ist notwendig, detaillierte Aufzeichnungen über Benutzeraktivitäten, Systemereignisse und Cybersicherheitsvorfälle zu führen. Auf diese Weise lässt sich im Falle eines Verstoßes die Ursache des Problems gründlich analysieren. Diese Berichte erleichtern auch die Einhaltung von Sicherheitsstandards. Eine weitere Möglichkeit ist die Durchführung von Schwachstellentests, bei denen das Unternehmen seine eigene Infrastruktur angreift, um Schwachstellen oder potenzielle Schwachstellen zu ermitteln und so auf künftige Bedrohungen vorbereitet zu sein.

4) Förderung einer Kultur der Sicherheit und der ständigen Weiterbildung. Die Sicherheit in der Cloud hängt nicht nur vom Anbieter oder den vom Unternehmen implementierten Sicherheitslösungen ab. Entscheidend ist auch, dass sich das Team der Risiken bewusst ist, die mit der Speicherung sensibler Daten in der Cloud verbunden sind, und weiß, wie es angemessene Sicherheitsmaßnahmen ergreifen und auf potenzielle Vorfälle reagieren kann. Die meisten internen Cybersicherheitsprobleme sind auf mangelnde Schulung zurückzuführen: Laut dem "The Global Risks Report 2022" des Weltwirtschaftsforums gehen 95 Prozent der Cybersicherheitsprobleme auf menschliche Fehler zurück. Angesichts der raschen Entwicklung von Cyber-Bedrohungen müssen die Mitarbeiter kontinuierlich und konsequent geschult werden.

Die Sicherheit in der Cloud wird immer wichtiger, je mehr Unternehmen diese Dienste nutzen: Cybersicherheitsexperten sagen voraus, dass bis Ende 2025 in der Cloud die schwindelerregende Menge von 100 Zettabyte an Daten gespeichert sein wird. Gleichzeitig rechnen sie mit einer Zunahme von Angriffen auf neuere Cloud-Technologien. Diese Eskalation führt zu einem sprunghaften Anstieg der Anforderungen an die Cloud-Speicherung sowie zu einem erhöhten Bedarf an einheitlichen und automatisierten Cloud-Sicherheitsmaßnahmen.

„Der Komfort, den Cloud-Umgebungen versprechen, führt oft dazu, dass die damit verbundenen Risiken übersehen werden. Immer mehr Unternehmen setzen diese Art von Technologie ein, vernachlässigen dabei aber das Ergreifen wirksamer Sicherheitsmaßnahmen, die alles umfassen sollten, von der Schulung des Teams über die Auswahl robuster Sicherheitsrichtlinien nach einem anerkannten Rahmenwerk bis hin zur Implementierung umfassender Sicherheitslösungen,“ sagt Marco Eggerling, Global CISO bei Check Point Software Technologies.


zum vorherigen Artikel

    

zum nächsten Artikel