/
Zero-Trust-Segmentierung

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?

Fast die Hälfte aller Sicherheitsverletzungen hatte im letzten Jahr ihren Ursprung in der Cloud

Im letzten Jahr ereigneten sich 47 % aller Sicherheitsverletzungen in der Cloud, so der Illumio Cloud Security Index 2023. Warum so viele? Wahrscheinlich, weil sich Unternehmen ausschließlich auf die Sicherheit ihres Cloud-Anbieters verlassen, während die Angreifer unerbittlich und immer raffinierter vorgehen.

Da immer mehr Unternehmen in die Cloud wechseln, ist es wichtig für sie zu wissen, dass die Sicherheitsdienste ihres Cloud-Anbieters möglicherweise nicht ausreichen. Cloud-Anbieter sichern Speicher, Rechenleistung, Netzwerke und die physische Infrastruktur. Aber die Cloud-Sicherheit braucht immer noch einen Rückhalt. Es ist von entscheidender Bedeutung, eine bessere Transparenz und Kontrolle zu erhalten, um sich besser vor Angriffen zu schützen und Ihre Anwendungen und Daten zu schützen.  

Wenn Sie die Cloud-Sicherheit ignorieren, können Sie dem Risiko von Angriffen, Datenverlust und Nichteinhaltung von Vorschriften ausgesetzt sein.  

Erfahren Sie, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Was ist das Modell der geteilten Verantwortung in der Cloud?

Cloud-Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) bewerben ihre Sicherheit häufig im Rahmen eines Modells der geteilten Verantwortung. In diesem Modell wird erläutert, wie die Sicherheitsaufgaben zwischen dem Cloud-Anbieter und dem Kunden aufgeteilt werden:

  • Der Anbieter sichert die Cloud-Infrastruktur, einschließlich physischer Rechenzentren, Hardware und Basissoftware.
  • Der Kunde sichert die Daten und Anwendungen , die er in der Cloud speichert. Sie sind auch dafür verantwortlich, wie sie die Cloud-Einstellungen einrichten.

Dieses Modell teilt die Aufgaben zwar klar auf, kann aber ein falsches Gefühl der Sicherheit erzeugen. Tatsächlich bezeichnen viele Sicherheitsexperten das Modell als "ungleichmäßigen Händedruck". Es ist leicht zu glauben, dass die starke Infrastruktursicherheit des Cloud-Anbieters ausreicht, um alle Ressourcen Ihres Unternehmens in der Cloud zu schützen.

Aber wenn man sich nur auf die integrierte Sicherheit der Cloud verlässt, kann dies große Lücken und blinde Flecken hinterlassen. Sicherheitsteams müssen sich dieser Risiken bewusst sein und ihnen mit eigenen Cloud-Sicherheitslösungen begegnen.

Die 5 größten Sicherheitslücken in der Cloud

Die heutigen Cloud-Anbieter haben eine leistungsstarke Infrastruktursicherheit in ihre Lösungen integriert. Dies hilft, Sicherheitsverletzungen und Ransomware-Angriffe zu verhindern, reicht aber nicht aus, um die Cloud-Sicherheitsrisiken vollständig zu reduzieren. Angreifer können immer noch Lücken ausnutzen, die durch Sicherheitslücken entstehen, die sich nur auf die Cloud-Infrastruktur konzentrieren.  

Hier sind fünf der häufigsten Sicherheitslücken in der Cloud:

  • Anwendungssicherheit: Cloud-Anbieter stellen sicher, dass die Infrastruktur sicher ist, aber die Kunden müssen sich um die Sicherheit ihrer Anwendungen kümmern. Da sich die Cloud ständig verändert, ist es schwierig, den Überblick darüber zu behalten, wie Anwendungen, Benutzer und Ressourcen interagieren. Ohne dieses Wissen ist ein vollständiger Schutz von Anwendungen nahezu unmöglich. Dies kann sie anfällig für Angriffe wie Ransomware, SQL-Injection, Cross-Site-Scripting (XSS) und Denial-of-Service (DoS) machen.
  • Datensicherheit: Cloud-Anbieter verschlüsseln Daten im Ruhezustand, aber Kunden müssen Daten sowohl im Ruhezustand als auch während der Übertragung sichern. Ohne konsistente Sicherheit in verschiedenen Cloud-Umgebungen kann es zu Lücken kommen. Es ist wichtig, Sicherheitslösungen zu verwenden, die Daten in der Cloud, auf Endpunkten und in Rechenzentren auf einer einzigen Plattform schützen können.
  • Falsch konfigurierte Cloud-Einstellungen: Eines der größten Probleme bei der Cloud-Sicherheit sind Einstellungen, die nicht richtig eingerichtet sind. Es ist wichtig, die Cloud korrekt zu konfigurieren, sichere Standardeinstellungen zu verwenden, regelmäßige Überprüfungen durchzuführen und Best Practices zu befolgen. Tools wie AWS Config, Azure Policy und der Config Validator von Google Cloud können dabei helfen, diese Einstellungen zu überwachen und durchzusetzen. Aber es ist die Aufgabe des Kunden, diese Tools richtig zu nutzen und zu verwalten.
  • Mangelnde Sichtbarkeit: Da sich die Cloud so oft ändert, ist es schwierig, alles zu sehen, was in der gesamten hybriden Multi-Cloud passiert. Schlechte Transparenz erschwert es Sicherheitsteams zu wissen, was in ihren Clouds ausgeführt wird. Cloud-Anbieter können zeigen, was auf ihrer Plattform passiert, aber sie können nicht alles im gesamten Netzwerk anzeigen. So entstehen tote Flecken in der Verkehrsüberwachung.
  • Compliance-Probleme: Unterschiedliche Branchen und Regionen haben spezifische Cybersicherheitsvorschriften wie DSGVO, HIPAA oder Sicherheitsstandards wie PCI-DSS. Cloud-Anbieter verfügen über Compliance-Zertifizierungen, aber Unternehmen müssen sicherstellen, dass sie diese Regeln bei der Nutzung der Cloud einhalten. Das bedeutet, dass Sie verwalten müssen, wo Daten gespeichert werden, regelmäßige Überprüfungen durchführen und detaillierte Aufzeichnungen führen.
Wolken über einer Autobahnkreuzung

Cloud-Sicherheitsansätze, die nicht funktionieren

Viele Sicherheitsteams wissen bereits, dass sie mehr Sicherheitsebenen benötigen, die über das hinausgehen, was Cloud-Anbieter bieten können. Aber bei so vielen Fehlinformationen rund um die Cloud-Sicherheit entscheiden sich viele Teams für Ansätze, die weiterhin Schwachstellen hinterlassen.

Nehmen Sie keine Abkürzungen, wenn es darum geht, Cloud-Sicherheit aufzubauen. Stellen Sie sicher, dass Sie sich über diese gängigen Cloud-Sicherheitsansätze im Klaren sind, die nicht ausreichen, um Ihre Cloud vollständig zu schützen.

Herkömmliche lokale Sicherheit

Wenn Sie Assets von lokalen Rechenzentren in die Cloud verlagern, können Sie nicht erwarten, dass die traditionelle Cybersicherheit folgt. Sicherheitstools, die vor Ort gut funktionieren, werden es in der Cloud schwer haben.

Dies liegt daran, dass herkömmliche Sicherheitspraktiken auf dem Konzept eines Netzwerkperimeters beruhen. Mit einem klaren Netzwerkperimeter können Firewalls, Intrusion Detection-Systeme und andere Sicherheitsmaßnahmen es schützen.  

Die Cloud ist jedoch so konzipiert, dass sie flexibel und elastisch ist, sodass Ressourcen je nach Bedarf nach oben und unten skaliert werden können. Teams können jetzt auch Cloud-native Apps mit Drittanbietern erstellen und ausführen, die Server und deren Sicherheit verwalten. Früher geschah dies nur auf physischen Servern in lokalen Rechenzentren, wo alles vor Ort verwaltet wurde.

Diese Hauptunterschiede machen den traditionellen Festnetzperimeter viel fließender und verwischen oder löschen ihn oft ganz. Ohne diesen definierten Perimeter wird die herkömmliche lokale Sicherheit Lücken im Schutz hinterlassen.

Tools für das Schwachstellenmanagement

Um die Lücken zu schließen, die durch herkömmliche lokale Sicherheitslösungen entstehen, haben viele Unternehmen Ansätze zum Schwachstellenmanagement verwendet. Diese Tools scannen

Systeme und Anwendungen auf bekannte Schwachstellen zu untersuchen und Patches anzuwenden.  

Diese Tools haben jedoch einige wichtige Herausforderungen:

  • Möglicherweise übersehen sie unbekannte Schwachstellen oder können nicht mit Anwendungen oder Workloads Schritt halten, die sich schnell ändern.
  • Sie sind zwar gut darin, Hosts und Systeme zu scannen, haben aber nicht genügend Einblick in die komplexen Datenverkehrsflüsse in Cloud-Umgebungen. Dies erschwert es ihnen, Anomalien und potenzielle Schwachstellen zu erkennen.
  • Sie bieten keine vollständige Sicherheit, da sie sich darauf konzentrieren, Probleme zu identifizieren, anstatt sie vollständig zu lösen.
Cloud-native Sicherheitsplattformen

Cloud-native Plattformen wie CNAPPs, CSPM, CWPPs und CIEM bieten Sicherheit speziell für die Cloud. Ihnen fehlen jedoch möglicherweise die Granularität, die Echtzeit-Anpassungsfähigkeit und die umfassende Transparenz, die für die vollständige Sicherung von Cloud-Umgebungen erforderlich sind. Diese Tools müssen mit Sicherheitslösungen kombiniert werden, die die Transparenz und die Sicherheitskontrollen auf das gesamte Netzwerk ausweiten, um Angriffe einzudämmen.  

Lesen Sie unseren Leitfaden , um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren.

Zero-Trust-Segmentierung: Konsistente Sicherheit in der gesamten hybriden Multi-Cloud

Der Schlüssel zur Cloud-Sicherheit ist Konsistenz. Viele Cloud-Sicherheitsansätze scheitern, weil sie isolierte Sicherheits- und Transparenzlücken schaffen. Es ist von entscheidender Bedeutung, die Datenverkehrsflüsse Ihres Netzwerks in Echtzeit zu verfolgen und detaillierte, flexible Sicherheit für alle Umgebungen und Cloud-Plattformen anzuwenden.

Der beste Weg, dies zu erreichen, ist die Einführung einer Zero-Trust-Sicherheitsstrategie, was "niemals vertrauen, immer überprüfen" bedeutet. Zero Trust Segmentation (ZTS) ist ein wesentlicher Bestandteil von Zero Trust. Ohne sie kann man Zero Trust nicht erreichen.

Im Gegensatz zu herkömmlichen Sicherheitstools, die möglicherweise nur Angriffe erkennen oder potenzielle Schwachstellen identifizieren, bietet ZTS einen konsistenten Ansatz für die Mikrosegmentierung über die gesamte hybride Multi-Cloud-Angriffsfläche. Auf diese Weise können Sie Risiken verstehen, proaktive Sicherheitskontrollen einrichten und die Ausbreitung von Ransomware und Sicherheitsverletzungen in Ihren Cloud-, Endpunkt- und Rechenzentrumsumgebungen stoppen.

Schaffen Sie eine robuste End-to-End-Cloud-Sicherheit mit Illumio CloudSecure

Illumio CloudSecure erweitert die Zero-Trust-Segmentierung auf die Cloud:

  • End-to-End-Cloud-Transparenz: Sehen Sie sich die Flüsse, Ressourcen und Metadaten des Cloud-Datenverkehrs an.
  • Bereiten Sie sich proaktiv auf Cloud-Angriffe vor: Erstellen und testen Sie Sicherheitskontrollen mithilfe von Workload-Labels und IP-Adressen. Erstellen Sie eine vertrauenswürdige Kommunikation zwischen Anwendungen.
  • Eindämmung von Cloud-Angriffen: Verhindern Sie, dass sich Angreifer über das Netzwerk ausbreiten, indem Sie die Segmentierungsrichtlinien in Echtzeit anpassen, selbst in sich ständig ändernden Cloud-Umgebungen.

Testen Sie Illumio CloudSecure. Starten Sie jetzt Ihre kostenlose 30-Tage-Testversion .

Verwandte Themen

Verwandte Artikel

Treffen Sie Illumio auf der Infosecurity Europe 2025
Zero-Trust-Segmentierung

Treffen Sie Illumio auf der Infosecurity Europe 2025

Besuchen Sie Illumio auf der Infosecurity Europe 2025 am Stand E30, um Live-Demos, Expertensitzungen und praktische Einblicke in die Illumio Breach Containment Platform zu erhalten.

7 praktische Tipps für CISOs, die Zero Trust aufbauen, von Netskope CISO Neil Thacker
Zero-Trust-Segmentierung

7 praktische Tipps für CISOs, die Zero Trust aufbauen, von Netskope CISO Neil Thacker

Neil Thacker, CISO von Netskope, erhält Einblicke in die Tipps, die Sicherheitsverantwortlichen und CISOs auf dem Weg zu Zero Trust helfen können.

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung
Zero-Trust-Segmentierung

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung

Hier sind fünf Tipps, die Sie für Ihren Workload-Labeling-Prozess vereinfachen können.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

100 % Cloud? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100 % Cloud? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Tatsache, dass eine 100%ige Cloud ist, die Notwendigkeit einer Eindämmung von Sicherheitsverletzungen mit Zero-Trust-Segmentierung nicht zunichte macht und wie Illumio helfen kann.

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Cloud-Resilienz beginnt mit Zero Trust. Erfahren Sie mehr über die drei wichtigsten Cloud-Probleme, die durch Zero-Trust-Segmentierung gelöst wurden, wie sie von John Kindervag, dem Entwickler von ZTS, geteilt wurden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?