/
IL L U M IO P R O D U K T E

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure

Mehr Unternehmen als je zuvor nutzen Cloud-Dienste, und die Angriffsfläche vergrößert sich in alarmierendem Tempo. Es gibt viel mehr Möglichkeiten für Angreifer, in Netzwerke einzudringen und sich zu bewegen, bis sie Ihre kritischen Ressourcen erreichen oder Ransomware installieren.

Wolkenintrusionen können jedoch schwer zu erkennen sein. Da moderne Methoden der Cyberkriminalität keine Malware einsetzen, gibt es kein ungewöhnliches Verhalten, das auf sie aufmerksam macht. Sie verwenden in der Regel legitime Ports, um sich durch das Netzwerk zum Ziel zu bewegen.  

Deshalb ist es so wichtig, Zero Trust in der Cloud aufzubauen. Dadurch wird die Vertrauensgrenze so nah wie möglich an kritische Ressourcen verschoben. In diesem Blogbeitrag gehen Sie durch eine echte Cloud-Angriffskette und erfahren Sie, wie die Zero-Trust-Segmentierung mit Illumio CloudSecure Ihnen helfen kann, Angriffsketten in der Cloud zu stoppen.  

Beispiel aus der Praxis: Eine erfolgreiche Cloud-Angriffskette

Die meisten Anwendungssicherheitsplattformen schützen die Cloud, indem sie Bedrohungen erkennen und darauf reagieren. Aber diese Methode reicht nicht aus – viele Cloud-Sicherheitsverletzungen in den letzten Jahren wurden lange Zeit nicht entdeckt. Tatsächlich hatten 47 % aller Datenschutzverletzungen im letzten Jahr ihren Ursprung in der Cloud, so eine Studie von Vanson Bourne.  

Es ist genauso wichtig, unentdeckte Bedrohungen zu überleben, wie sich vor denen zu schützen, von denen wir wissen. Sowohl bekannte als auch unbekannte Bedrohungen müssen gestoppt werden.

Ein Screenshot einer automatisch generierten computerDescription
Der Ablauf der Ereignisse in der Cloud-Angriffskette, vom ersten Eintrag bis zur erfolgreichen Datenexfiltration. Angreifer umgingen Sicherheitstools und nutzten das schwächste Glied des Netzwerks aus: die einfache laterale Bewegung.
Was ist passiert? Die Angriffskette

Angreifer nutzten gestohlene High-Level-Anmeldeinformationen, um in das Netzwerk einzudringen. Das Unternehmen verfügte über mehrere Sicherheitslösungen, aber die Angreifer bauten Hintertüren in das Netzwerk ein, um erfolgreich Daten zu stehlen. Sie vermieden Erkennungstools und setzten keine Malware ein, so dass die Sicherheitsverletzung monatelang unentdeckt blieb.  

Die Sicherheitstools des Unternehmens suchten nur nach bekannten Bedrohungen und verdächtigem Verhalten. Da der Angreifer legitime Mittel verwendete, um auf das Netzwerk zuzugreifen, konnte er sich problemlos durch die Umgebung bewegen oder sich seitlich bewegen, um auf Anwendungen zuzugreifen.  

Die Netzwerkschicht verfügte über ein gewisses Maß an Segmentierung anhand von Sicherheitsgruppen, aber es handelte sich um breite Segmente. Nachdem die Angreifer auf die ursprüngliche Anwendung zugegriffen hatten, war es für sie ein Leichtes, zu anderen Anwendungen zu wechseln.  

Was hätte getan werden können? Stoppen der seitlichen Bewegung  

Es wäre für die Angreifer viel schwieriger gewesen, an Ressourcen zu gelangen, wenn sie nicht zwischen den Anwendungen hätten wechseln können. Die Einschränkung der lateralen Bewegung hätte die Cloud-Umgebung nicht nur vor bekannten, sondern auch vor unentdeckten, unbekannten Sicherheitsverletzungen geschützt.

Eine erfolgreiche Sicherheitsarchitektur muss sowohl vor bekannten als auch vor unbekannten Bedrohungen schützen, ohne die betriebliche Komplexität zu erhöhen.  

Im obigen Beispiel schränkten nur Sicherheitsgruppen an den Grenzen des Cloud-Netzwerks die laterale Bewegung ein. Das Problem mit Sicherheitsgruppen in Virtual Private Clouds (VPCs) oder virtuellen Netzwerken (VNETs) besteht darin, dass es sich um netzwerkzentrierte Lösungen handelt. Da viele App-Besitzer die Abhängigkeiten des Datenverkehrs zwischen ihren Anwendungen nicht vollständig verstehen, werden Sicherheitsgruppen allzu oft sehr umfassend oder gar nicht zum Netzwerk hinzugefügt. Auf diese Weise kann eine breite Palette von Datenverkehr durchgelassen werden, wodurch weit geöffnete Türen entstehen, durch die Angreifer leicht gelangen können.  

Sich auf herkömmliche Netzwerksicherheitstools zu verlassen, funktioniert in modernen Hybrid-Cloud-Architekturen nicht. Dies liegt daran, dass Ressourcen ständig auf und ab gedreht werden und für eine optimale Leistung zwischen Hosts verschoben werden können. Die herkömmliche Netzwerkadressierung ist keine zuverlässige Methode mehr, um eine Anwendung in der Cloud zu identifizieren.  

Wie Zero-Trust-Segmentierung Cloud-Angriffsketten bekämpft

Es ist an der Zeit, Cloud-Workloads und Anwendungssicherheit von netzwerkzentrierter Sicherheit zu trennen. Sie haben sehr unterschiedliche Prioritäten.  

Zero Trust Segmentation (ZTS) fungiert als Rückhalt für Cloud-Angriffsketten. Es verwendet Segmentierungssteuerungen auf Anwendungsebene, ohne sich auf die traditionelle netzwerkzentrierte Segmentierung zu verlassen.

Bei den meisten modernen Betriebssystemen sind Ports standardmäßig und im Überwachungsmodus geöffnet, z. B. Linux Secure Shell (SSH) und Windows Remote Desktop Protocol (RDP). Wenn Angreifer einen Workload kompromittieren, können sie einen dieser Ports verwenden, um eine Verbindung zu einem benachbarten Host herzustellen. Dann können sie sie verwenden, um sich Zugang zu kritischen Ressourcen zu verschaffen oder bösartige Nutzlasten zu liefern.

Aus der Sicht der Bedrohungsakteure handelt es sich bei diesen offenen Ports um unverschlossene Türen, die leicht zu passieren sind, während sie sich auf der Suche nach dem gewünschten Ziel im Netzwerk bewegen. ZTS stoppt diesen unnötigen Querzugriff zwischen Anwendungen. Das bedeutet, dass Angreifer auf ihren ursprünglichen Einstiegspunkt beschränkt werden und sich nicht weiter in das Netzwerk ausbreiten können.

Wie Illumio CloudSecure ZTS auf die hybride Multi-Cloud ausweitet

Mit Illumio CloudSecure können Sie anwendungszentrierte ZTS in großem Maßstab erstellen. Durch die Fokussierung auf die individuellen Sicherheitsanforderungen jeder Anwendung reduziert CloudSecure Ihre Angriffsfläche und stoppt laterale Bewegungen.  

Hier sind die drei Schritte, die CloudSecure unternimmt, um eine Cloud-Angriffskette zu stoppen, bevor sie sich über Ihre Anwendungen ausbreitet.  

1. Sehen Sie sich den gesamten Cloud-Datenverkehr und die Anwendungsabhängigkeiten an

Sie können nicht erzwingen, was Sie nicht sehen können. Aus diesem Grund ist es von entscheidender Bedeutung, einen durchgängigen Überblick über den gesamten Anwendungsdatenverkehr in Ihrer gesamten hybriden Multi-Cloud-Umgebung zu erhalten.  

Als Teil der Illumio ZTS-Plattform zeigt CloudSecure den gesamten Datenverkehr zwischen allen Workloads für jede Anwendung in Ihrer Cloud-Umgebung an:
   

Ein Screenshot einer automatisch generierten computerDescription
Illumio CloudSecure hilft Ihnen, den gesamten Anwendungsverkehr zwischen allen Cloud-Ressourcen zu sehen.
2. Definieren des Zugriffs mit den geringsten Rechten zwischen Anwendungen

CloudSecure verwendet ein labelbasiertes Richtlinienmodell, das vorhandene Cloud-Tags den mehrdimensionalen Labels von Illumio zuordnet. Es identifiziert Workloads entlang von Grenzen, die für Geschäftsbesitzer und Anwendungsbesitzer sinnvoll sind, anstatt netzwerkzentrierte Adressierung. Diese Bezeichnungen definieren Richtlinien auf Hosts, die zu Anwendungen gehören.

3. Implementieren Sie automatisch Cloud-Sicherheitsrichtlinien

CloudSecure implementiert diese Richtlinien dann mithilfe von Cloud-nativen Sicherheitstools, wie z. B. Sicherheitsgruppen und Netzwerksicherheitsgruppen (NSGs).  

Sicherheitsteams müssen keine IP-Adressen und Ports verwenden, um Richtlinien zu implementieren. CloudSecure setzt die anwendungszentrierte Richtlinie in eine Syntax ein, die von Cloud-nativen Steuerelementen verstanden werden kann. Anschließend werden die erforderlichen cloudnativen Steuerelemente ermittelt, für die diese Richtlinie bereitgestellt werden muss.

Ein Screenshot einer automatisch generierten computerDescription
Illumio CloudSecure definiert Richtlinien anhand von Labels, nicht anhand bestimmter Netzwerkadressen oder Ports.

Die Verwendung eines bezeichnungsbasierten Richtlinienmodells bedeutet, dass jede Cloud-Ressource, die einer Anwendung zugeordnet ist, über die richtige Bezeichnung verfügt.  

Wenn das System im obigen Beispiel eines Cloud-Angriffs in Segmente unterteilt worden wäre, wäre es für die Angreifer viel schwieriger gewesen, von einer Anwendung zur anderen zu wechseln. Der Angriff hätte sich auf eine kleine Gruppe von Ressourcen beschränkt, anstatt sich schnell auf alle auszubreiten, bevor er entdeckt wurde.

Starten Sie noch heute Ihre kostenlose Testversion von Illumio CloudSecure. Kontaktieren Sie uns , um mehr darüber zu erfahren, wie Sie mit der Illumio ZTS-Plattform Sicherheitsverletzungen in Ihrer hybriden Multi-Cloud stoppen können.

Verwandte Themen

Verwandte Artikel

Schützen Sie Ihre Cloud-Workload-Migration mit illumio CloudSecure
IL L U M IO P R O D U K T E

Schützen Sie Ihre Cloud-Workload-Migration mit illumio CloudSecure

Erfahren Sie, wie die Zero-Trust-Segmentierung Ihrem Unternehmen dabei helfen kann, eine konsistente Sicherheit in Rechenzentrums- und Cloud-Umgebungen zu gewährleisten.

Integration von Transparenz und Regelerstellung für effiziente Workload-Sicherheit
IL L U M IO P R O D U K T E

Integration von Transparenz und Regelerstellung für effiziente Workload-Sicherheit

Für die Workloadsicherheit gelten zwei allgemeine Anforderungen: Transparenz und Durchsetzung.

3 Best Practices für die Implementierung von Illumio Endpoint
IL L U M IO P R O D U K T E

3 Best Practices für die Implementierung von Illumio Endpoint

Holen Sie sich drei einfache, aber effektive Schritte, die erforderlich sind, um Ihre Endpunkte mit Illumio zu sichern.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben
Cyber Resilience

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Cloud-Resilienz beginnt mit Zero Trust. Erfahren Sie mehr über die drei wichtigsten Cloud-Probleme, die durch Zero-Trust-Segmentierung gelöst wurden, wie sie von John Kindervag, dem Entwickler von ZTS, geteilt wurden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?