Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Analytik und gute Identitätshygiene sind der Schlüssel zur Cloud-Sicherheit

Mit der zunehmenden Reife des Cloud Computing sind die Vorteile für Unternehmen jeder Größe unbestreitbar. Unternehmen profitieren von Flexibilität, Skalierbarkeit und Geschwindigkeit wie nie zuvor.

Und es gibt keine Anzeichen für eine Verlangsamung der Cloud-Nutzung. Gartner prognostizierte Anfang des Jahres, dass der weltweite Markt für public cloud Services im Jahr 2017 um 18 Prozent wachsen wird, und Forrester gab an, dass sich der weltweite Umsatz mit Cloud-Services im Jahr 2016 auf 114 Milliarden US-Dollar belief, verglichen mit 68 Milliarden US-Dollar vor nur zwei Jahren - das entspricht einem jährlichen Wachstum von 30 Prozent.

Angesichts dieses enormen Wachstums der Cloud-Nutzung und der jüngsten Welle von Cyberangriffen auf Unternehmen aller Branchen ist eine effektive Cloud-Sicherheit von größter Bedeutung.

Offengelegte APIs bergen Sicherheitsrisiken für die Cloud

Eine Möglichkeit, wie die Cloud neue Sicherheitsrisiken für Unternehmen mit sich bringt, ist die zugrunde liegende Infrastruktur, die den Betrieb der Cloud und der Cloud-Anwendungen ermöglicht und aus öffentlich zugänglichen APIs besteht.

Warum ist das eine wichtige Unterscheidung? Weil das, was APIs nützlich macht, sie im Grunde auch ausnutzbar macht. APIs werden mit vollständig offengelegten Steuerelementen erstellt, um Orchestrierung, Verwaltung, Automatisierung und Integration zwischen Lösungen und Anwendungen zu unterstützen.

Dieses Maß an Offenheit macht sie zu einem ergiebigen Ziel für Angriffe und kann eine weitere Dimension von Cloud-Sicherheitsherausforderungen für Unternehmen mit sich bringen, da es die Grenzen erweitert, die nicht Teil der traditionellen On-Premise-Perimeter waren, an die Unternehmen gewöhnt sind.

Es wird oft festgestellt, dass Angreifer den Weg des geringsten Widerstands gehen und Mitarbeiter - manchmal sogar die in IT-Organisationen - ihnen unwissentlich helfen, indem sie oft laxe Identitätspraktiken anwenden.

Identitätsschwäche ist eine offene Tür für Cloud-Sicherheitsrisiken

Es wird immer Mitarbeiter geben, die auf Phishing-Versuche hereinfallen, auf ausgenutzten Websites surfen, ungesicherte kostenlose Wi-Fi-Netzwerke in der Öffentlichkeit nutzen und andere zweifelhafte Inhalte herunterladen. All dieses Verhalten öffnet potenziellen Angreifern die Tür.

Gleichzeitig werden allgemeine Schwachstellen in der Infrastruktur von Angreifern als bevorzugte Angriffsmethode angesehen, um sich in einem Unternehmen festzusetzen, z. B. durch eine SQL-Abfrage, um zwischengespeicherte Anmeldeinformationen zu finden, oder durch die Suche nach einem ungepatchten, öffentlich zugänglichen Server, um diesen auszunutzen.

Und natürlich gibt es schlechte Identitäts- und Kennwortpraktiken, die für Bedrohungsakteure immer verlockend sind - und es gibt keinen Mangel an Mitarbeitern, die auf den ersten Anfangsbuchstaben des Nachnamens oder das Kennwort 1234 als ihr bevorzugtes Kennwort zurückgreifen.

Schwachstellen in der Identität können auch die Tür zur vollständigen Kontrolle der API öffnen.

Identitätshygiene

Es gibt keine hundertprozentig sichere Methode, um ein Eindringen durch Ausnutzung der Identität zu verhindern, aber man kann sie verlangsamen. Und wie? Durch eine gute Identitätshygiene. Einige Möglichkeiten, dies in Ihrem Unternehmen umzusetzen, sind:

Multi-Faktor-Authentifizierung

Früher war ein Passwort die einzige Möglichkeit, sich bei einem Netzwerk oder einer Anwendung zu authentifizieren. Das hat eine Zeit lang gut funktioniert. Jetzt nicht mehr. Zusätzliche Verteidigungsschichten sind unabdingbar. Bedrohungsakteure können Passwörter leicht knacken, daher sorgt die Verwendung zusätzlicher Authentifizierungsarten wie Biometrie und Token für eine strengere Cloud-Sicherheit.

Passphrasen statt Passwörter

Wir haben immer wieder erlebt, dass schwache Passwörter geknackt werden. Eine Passphrase macht es jedoch schwieriger. Während ein Passwort in der Regel aus bis zu 10 Buchstaben, Zahlen und Symbolen besteht, hat eine Passphrase eine viel größere Zeichenlänge, um mögliche Angreifer abzuschrecken, und enthält in der Regel Unterstriche, um Wörter in der Phrase zu trennen. Passphrasen müssen nicht grammatikalisch korrekt sein und können auch Zahlen und Symbole enthalten, um das Knacken der Phrase zu erschweren. Mamma Mia! Ihre Passphrase kann Ihr Lieblingstext von Abba sein, wenn Sie das mögen.

Verfallene Mitarbeiterkonten abschreiben

Das Offenlassen von Konten für ehemalige Mitarbeiter oder für nicht mehr genutzte Dienste öffnet eine Lücke, die leicht ausgenutzt werden kann. Eine gute Faustregel ist es, abgelaufene Mitarbeiterkonten sofort zu schließen, um die Wahrscheinlichkeit, dass ein verärgerter ehemaliger Mitarbeiter auf das Netzwerk zugreift, drastisch zu verringern.

Zugriffsprotokolle überwachen

Es klingt wie eine Selbstverständlichkeit, aber zu wissen, wer wann auf was zugreift, kann eine Katastrophe verhindern. Überwachen Sie die Zugriffsprotokolle regelmäßig auf Anomalien und stellen Sie sicher, dass die Endbenutzer die richtigen Zugriffsrechte haben.

Die Branche arbeitet derzeit an Verbesserungen der Identität, indem sie kontextübergreifende Analysestrategien einführt, die den Zeitpunkt des Zugriffs, das Herkunftsland, den verwendeten Host-Computer und andere Verhaltensanalysen einbeziehen, um der Identität mehr Gewicht zu verleihen. In seiner Grundsatzrede auf dem AFCEA Defense Cyber Operations Symposium (DCOS) erläuterte Generalleutnant Alan Lynn, Direktor der Defense Information Systems Agency (DISA) und Kommandeur des Joint Force Headquarters-Department of Defense Information Network (JFHQ-DODIN), wie wichtig eine gesicherte Identität für die Sicherheit in der Cloud sowie für die Sicherheit und den Zugang zu Netzwerken sein wird.

Lynn sagte, dass die sichere Identität über die herkömmlichen Zugangskarten für die Authentifizierung und den Zugang hinausgeht und biometrische Authentifizierung wie Gesichts- und Stimmerkennung, Fingerabdruck, Augenscan und Gangart sowie Verhaltensauthentifizierung, einschließlich Reisemuster, Standort nach Zeit, Gerätehandhabung, Sprachmuster und Tastenanschlagskadenz, nutzt.

"Wenn Sie anfangen, all diese Daten zu erhalten, steigt Ihr Identitätswert und bestimmt, wie viel Zugang Sie zu verschiedenen Teilen des Netzwerks haben", sagte Lynn. "Ich sehe die Zukunft also nicht nur in einem mobilen Netzwerk, in dem Sie Geräte in Ihr Gebäude bringen, sondern auch in einem Netzwerk, das auf der Grundlage der Ihrem Gerät zugewiesenen Identität bestimmt, welche Zugangsberechtigung Sie haben. Das ist eine Zukunft, an der wir gerade arbeiten."

Analysen zur Erkennung von Cloud-Sicherheitsanomalien

Analysen und die Fähigkeit, Sicherheitsanomalien in der Cloud zu erkennen, sind ebenfalls unerlässlich. Ein umfassendes Verständnis der Leistung von Anwendungen und ihrer Sicherheitslage kann Aufschluss über die Zugriffsebenen geben und potenziell ein mögliches Sicherheitsproblem aufzeigen, bevor es verheerende Folgen hat.

A10 Lightning ADC verfügt über integrierte, umfangreiche Analysen pro Anwendung, die Ihnen einen schnellen Überblick über die Leistung und die Sicherheitslage Ihrer Anwendung geben, so dass Sie bei Anomalien sofort eingreifen können.

Mit A10 Harmony Controller können Sie Richtlinien für Anwendungen, die in Rechenzentren oder privaten Clouds, öffentlichen Clouds und hybriden Clouds bereitgestellt werden, zentral konfigurieren und verwalten und erhalten granulare Analysen pro App über A10 Lightning ADC und Thunder ADC bare metal, virtuelle und Hardware-Appliances. A10 Harmony Controller bietet auch Analysen für Open-Source-HAProxy-Instanzen und native Unterstützung für elastischen Lastausgleich und Web Application Firewalling (WAF) mit VMware-basierten privaten Clouds und Google Cloud Platform, zusätzlich zu AWS und Azure.

Analysen und Sicherheitsdaten pro Anwendung in Verbindung mit einer strengen Identitätshygiene tragen dazu bei, dass Ihre Cloud- und Cloud-Anwendungen sowohl leistungsstark als auch sicher sind.



Donald Shin
|
August 7, 2017

Don hat über 15 Jahre Erfahrung in der Netzwerk- und Sicherheitsbranche. Bevor er zu A10 kam, arbeitete er in verschiedenen Positionen in den Bereichen F&E, Produktmanagement und... Mehr lesen