Die vier größten Herausforderungen beim Identitäts- und Zugriffsmanagement in der Public Cloud


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

In der Public Cloud dreht sich alles um Agilität und Flexibilität. Unternehmen und DevOps-Teams möchten Code und Funktionen in kürzester Zeit bereitstellen – und damit wird die Public Cloud zum Ort, an dem „der Gummi auf die Straße der digitalen Transformation trifft“. Laut Studien von Radware werden mittlerweile 70 % aller Produktionsanwendungen in der Public Cloud ausgeführt. Deshalb entwickelt sich „Cloud Security“ immer mehr zum Synonym von „Cybersicherheit“.

Aufgrund der Geschwindigkeit und Dynamik von Cloud-Umgebungen müssen Unternehmen bestimmte Sicherheitsaspekte berücksichtigen, wenn sie die Flexibilität der Cloud umfassend nutzen möchten. Insbesondere das Identitäts- und Zugriffsmanagement gestaltet sich in der Public Cloud oft problematisch.

Ihre Berechtigungen = Ihre Angriffsfläche

In der Public Cloud gehostete Workloads sind von Natur aus „remote“. Der gesamte Zugriff erfolgt über eine Remote-Verbindung, deren Mechanismen und APIs vom Anbieter der Public-Cloud-Dienste bereitgestellt werden. Somit haben Administratoren keine physische Kontrolle mehr über ihre Ressourcen und können nur noch aus der Ferne darauf zugreifen. Leider sind aber auch Hacker, Kriminelle und andere unberechtigte Dritte in der Lage, über dieselben standardisierten Protokolle, APIs und Zugangsmethoden auf diese Ressourcen zuzugreifen.

Folglich hängt die Sicherheit Ihrer Workloads davon ab, wer einen Zugriff erhält – und in welchem Umfang.

Oder anders gesagt richtet sich die Größe Ihrer Angriffsfläche nach Ihren Berechtigungen. Der erste Schritt, um sich vor Bedrohungen in der Public Cloud zu schützen, besteht in einem sicheren Identitäts- und Zugriffsmanagement.

Unterschiedliche Netzwerke, aber ähnliche Herausforderungen

Immer mehr Radware-Kunden stellen ihre Applikationen in Cloud-Umgebungen bereit. Dabei haben wir einige wichtige gemeinsame Herausforderungen und Probleme festgestellt.

Wie zuvor bereits erwähnt, beziehen sich viele dieser Sicherheitsprobleme auf Berechtigungen und Identitätsmanagement:

  • Benutzer erhalten unverhältnismäßige Berechtigungen, die sie für ihre Aufgaben gar nicht benötigen
  • Fehlkonfiguration von Cloud-Umgebungen und Sicherheitsrichtlinien für Kunden
  • Exposition von Assets ohne (geeignete) Sicherheitsmaßnahmen
  • Schädlicher Zugriff durch unberechtigte Dritte auf die Cloud-Umgebung

Diese Herausforderungen werden im Folgenden etwas genauer unter die Lupe genommen.

Une image contenant texte, extérieur

Description générée automatiquement

Herausforderung 1: Unverhältnismäßige Berechtigungen

Berechtigungen und Zugriffsmanagement spielen für die IT-Sicherheit eine kritische Rolle, ganz gleich, wo Ihr Hosting stattfindet – aber in der Cloud werden diese Themen zum echten Problem.

Grund dafür ist, dass die Migration in die Cloud häufig mit dem Wunsch nach mehr Agilität und Flexibilität einhergeht. In der Cloud ist es denkbar einfach, neue Ressourcen einzusetzen, neuen Code bereitzustellen und Entwicklungsprozesse zu beschleunigen, um eine kürzere Markteinführungszeit zu realisieren.

Diese Agilität und Flexibilität gehen jedoch auf Kosten der Sicherheit. Weil es zweckdienlich scheint, gewähren Cloud-Administratoren ihren Benutzern oft umfangreiche Berechtigungen, damit sie ihre Aufgaben nahtlos wahrnehmen können. In der Praxis nehmen die meisten Benutzer nur einen kleinen Teil dieser Berechtigungen in Anspruch, weil sie für die anderen gar keinen Geschäftsbedarf haben. Dadurch entsteht eine gefährliche Sicherheitslücke: Sollten diese Benutzerzugangsdaten in falsche Hände geraten, bekämen Hacker einen umfassenden Zugriff auf sensible Daten und Ressourcen.

Herausforderung 2: Fehlkonfiguration des Identitäts- und Zugriffsmanagements

Aufgrund des schnellen Betriebs in der Cloud – und der mangelnden Klarheit, wer für welche Sicherheitsaspekte verantwortlich ist – sind viele Unternehmen anfällig für Fehlkonfigurationen, die ihrerseits weitere Schwachstellen in der Cloud verursachen.

Besonders heikel ist in diesem Zusammenhang das Identitäts- und Zugriffsmanagement, weil es viele Konfigurationen erfordert, die zum Stolperstein werden können, z. B. falsche Konfiguration der Passwortrichtlinie oder Benutzerauthentifizierung, Lücken in der Protokollierung oder Berichterstattung usw.

Branchenstudien belegen, dass diese Bedenken nicht aus der Luft gegriffen sind. Laut dem Bericht „Managing Privileged Access in Cloud Infrastructure“ von Gartner werden bis 2023 rund 75 % aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. Dadurch werden das Management und die Überwachung von schädlichen und unberechtigten Zugriffen auf Infrastruktur oder Applikationen noch komplexer.

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.] 

Herausforderung 3: Exposition von Assets

Das nächste Problem ergibt sich aus der Exposition von Assets. Genauer gesagt aus der versehentlichen Exposition von Workloads ohne angemessene (oder überhaupt keine) Sicherheitsmaßnahmen.

Durch den Umstieg auf die Cloud verlieren Sie die direkte Kontrolle über Ihre Assets. Deshalb müssen Sie diese Assets vor Exposition schützen und sicherstellen, dass nur die Personen einen Zugriff erhalten, die ihn auch benötigen – und sonst niemand.

Eine Migration in die Cloud ist jedoch häufig mit dem Wunsch nach mehr Agilität und Flexibilität verbunden. Aus diesem Grund vergessen Unternehmen manchmal, den Zugriff auf ihre Systeme ordnungsgemäß abzuriegeln. Laut Gartner werden 50 % aller Unternehmen bis 2021 über IaaS-Speicherdienste, Applikationen oder APIs verfügen, die unabsichtlich und ohne ihr Wissen direkt im öffentlichen Internet zugänglich sind.

Herausforderung 4: Schädigender Zugriff

Ein weiteres wichtiges Thema in Bezug auf Cloud-Sicherheit ist böswilliger Remote-Zugriff. Dies bedeutet, dass mithilfe gestohlener Benutzerzugangsdaten auf Cloud-basierte Workloads zugegriffen wird.

Gemäß dem „Data Breach Investigations Report (DBIR)“ von Verizon aus dem Jahr 2020 waren Phishing und gestohlene Zugangsdaten die gängigsten Methoden, die zu einer Sicherheitsverletzung in Unternehmen führten.

Ferner wurde im IBM-Bericht „The Cost of Data Breach Report“ aus 2021 festgestellt, dass gestohlene Zugangsdaten die häufigste Ursache von Datensicherheitsverletzungen sind – 20 % aller Datenlecks gehen darauf zurück. Die Kosten jedes solchen Vorfalls belaufen sich auf durchschnittlich 4,37 Millionen US-Dollar.

Deshalb spielen der Schutz Ihrer Cloud vor schädlichen Zugriffen sowie die aktive Überprüfung auf solche Zugriffe eine wesentliche Rolle, um Ihre Cloud-Umgebung sicher abzuschirmen.

[Das könnte Sie auch interessieren: Plattformübergreifender Schutz für eine dynamische Applikationsumgebung]

Schützen Sie Ihren Cloud-Zugriff

Vor Kurzem veranstaltete Radware zusammen mit AWS ein Webinar, in dem die Konfiguration des Identitäts- und Zugriffsmanagements für AWS besprochen wurde, um Missbrauch und versehentliche Falschnutzung zu vermeiden. An diesem Webinar nahm auch Perion Network teil, ein langjähriger Kunde von Radware, der über seine Erfahrungen mit Radware berichtete und erläuterte, wie Radware ihm zu mehr Cloud-Sicherheit verhilft. Wenn Sie genauer erfahren möchten, wie Sie Ihr Identitäts- und Zugriffsmanagement vor Missbrauch schützen können, klicken Sie hier, um das gemeinsame Webinar von AWS und Radware anzusehen.

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center