Die vier größten Herausforderungen beim Identitäts- und Zugriffsmanagement in der Public Cloud
This post is also available in:
Englisch
Französisch
Italienisch
Portugiesisch, Brasilien
Spanisch
Russisch
In der Public Cloud dreht sich alles um Agilität und Flexibilität. Unternehmen und DevOps-Teams möchten Code und Funktionen in kürzester Zeit bereitstellen – und damit wird die Public Cloud zum Ort, an dem „der Gummi auf die Straße der digitalen Transformation trifft“. Laut Studien von Radware werden mittlerweile 70 % aller Produktionsanwendungen in der Public Cloud ausgeführt. Deshalb entwickelt sich „Cloud Security“ immer mehr zum Synonym von „Cybersicherheit“.
Aufgrund der Geschwindigkeit und Dynamik von Cloud-Umgebungen müssen Unternehmen bestimmte Sicherheitsaspekte berücksichtigen, wenn sie die Flexibilität der Cloud umfassend nutzen möchten. Insbesondere das Identitäts- und Zugriffsmanagement gestaltet sich in der Public Cloud oft problematisch.
Ihre Berechtigungen = Ihre Angriffsfläche
In der Public Cloud gehostete Workloads sind von Natur aus „remote“. Der gesamte Zugriff erfolgt über eine Remote-Verbindung, deren Mechanismen und APIs vom Anbieter der Public-Cloud-Dienste bereitgestellt werden. Somit haben Administratoren keine physische Kontrolle mehr über ihre Ressourcen und können nur noch aus der Ferne darauf zugreifen. Leider sind aber auch Hacker, Kriminelle und andere unberechtigte Dritte in der Lage, über dieselben standardisierten Protokolle, APIs und Zugangsmethoden auf diese Ressourcen zuzugreifen.
Folglich hängt die Sicherheit Ihrer Workloads davon ab, wer einen Zugriff erhält – und in welchem Umfang.
Oder anders gesagt richtet sich die Größe Ihrer Angriffsfläche nach Ihren Berechtigungen. Der erste Schritt, um sich vor Bedrohungen in der Public Cloud zu schützen, besteht in einem sicheren Identitäts- und Zugriffsmanagement.
Unterschiedliche Netzwerke, aber ähnliche Herausforderungen
Immer mehr Radware-Kunden stellen ihre Applikationen in Cloud-Umgebungen bereit. Dabei haben wir einige wichtige gemeinsame Herausforderungen und Probleme festgestellt.
Wie zuvor bereits erwähnt, beziehen sich viele dieser Sicherheitsprobleme auf Berechtigungen und Identitätsmanagement:
- Benutzer erhalten unverhältnismäßige Berechtigungen, die sie für ihre Aufgaben gar nicht benötigen
- Fehlkonfiguration von Cloud-Umgebungen und Sicherheitsrichtlinien für Kunden
- Exposition von Assets ohne (geeignete) Sicherheitsmaßnahmen
- Schädlicher Zugriff durch unberechtigte Dritte auf die Cloud-Umgebung
Diese Herausforderungen werden im Folgenden etwas genauer unter die Lupe genommen.
Herausforderung 1: Unverhältnismäßige Berechtigungen
Berechtigungen und Zugriffsmanagement spielen für die IT-Sicherheit eine kritische Rolle, ganz gleich, wo Ihr Hosting stattfindet – aber in der Cloud werden diese Themen zum echten Problem.
Grund dafür ist, dass die Migration in die Cloud häufig mit dem Wunsch nach mehr Agilität und Flexibilität einhergeht. In der Cloud ist es denkbar einfach, neue Ressourcen einzusetzen, neuen Code bereitzustellen und Entwicklungsprozesse zu beschleunigen, um eine kürzere Markteinführungszeit zu realisieren.
Diese Agilität und Flexibilität gehen jedoch auf Kosten der Sicherheit. Weil es zweckdienlich scheint, gewähren Cloud-Administratoren ihren Benutzern oft umfangreiche Berechtigungen, damit sie ihre Aufgaben nahtlos wahrnehmen können. In der Praxis nehmen die meisten Benutzer nur einen kleinen Teil dieser Berechtigungen in Anspruch, weil sie für die anderen gar keinen Geschäftsbedarf haben. Dadurch entsteht eine gefährliche Sicherheitslücke: Sollten diese Benutzerzugangsdaten in falsche Hände geraten, bekämen Hacker einen umfassenden Zugriff auf sensible Daten und Ressourcen.
Herausforderung 2: Fehlkonfiguration des Identitäts- und Zugriffsmanagements
Aufgrund des schnellen Betriebs in der Cloud – und der mangelnden Klarheit, wer für welche Sicherheitsaspekte verantwortlich ist – sind viele Unternehmen anfällig für Fehlkonfigurationen, die ihrerseits weitere Schwachstellen in der Cloud verursachen.
Besonders heikel ist in diesem Zusammenhang das Identitäts- und Zugriffsmanagement, weil es viele Konfigurationen erfordert, die zum Stolperstein werden können, z. B. falsche Konfiguration der Passwortrichtlinie oder Benutzerauthentifizierung, Lücken in der Protokollierung oder Berichterstattung usw.
Branchenstudien belegen, dass diese Bedenken nicht aus der Luft gegriffen sind. Laut dem Bericht „Managing Privileged Access in Cloud Infrastructure“ von Gartner werden bis 2023 rund 75 % aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. Dadurch werden das Management und die Überwachung von schädlichen und unberechtigten Zugriffen auf Infrastruktur oder Applikationen noch komplexer.
Herausforderung 3: Exposition von Assets
Das nächste Problem ergibt sich aus der Exposition von Assets. Genauer gesagt aus der versehentlichen Exposition von Workloads ohne angemessene (oder überhaupt keine) Sicherheitsmaßnahmen.
Durch den Umstieg auf die Cloud verlieren Sie die direkte Kontrolle über Ihre Assets. Deshalb müssen Sie diese Assets vor Exposition schützen und sicherstellen, dass nur die Personen einen Zugriff erhalten, die ihn auch benötigen – und sonst niemand.
Eine Migration in die Cloud ist jedoch häufig mit dem Wunsch nach mehr Agilität und Flexibilität verbunden. Aus diesem Grund vergessen Unternehmen manchmal, den Zugriff auf ihre Systeme ordnungsgemäß abzuriegeln. Laut Gartner werden 50 % aller Unternehmen bis 2021 über IaaS-Speicherdienste, Applikationen oder APIs verfügen, die unabsichtlich und ohne ihr Wissen direkt im öffentlichen Internet zugänglich sind.
Herausforderung 4: Schädigender Zugriff
Ein weiteres wichtiges Thema in Bezug auf Cloud-Sicherheit ist böswilliger Remote-Zugriff. Dies bedeutet, dass mithilfe gestohlener Benutzerzugangsdaten auf Cloud-basierte Workloads zugegriffen wird.
Gemäß dem „Data Breach Investigations Report (DBIR)“ von Verizon aus dem Jahr 2020 waren Phishing und gestohlene Zugangsdaten die gängigsten Methoden, die zu einer Sicherheitsverletzung in Unternehmen führten.
Ferner wurde im IBM-Bericht „The Cost of Data Breach Report“ aus 2021 festgestellt, dass gestohlene Zugangsdaten die häufigste Ursache von Datensicherheitsverletzungen sind – 20 % aller Datenlecks gehen darauf zurück. Die Kosten jedes solchen Vorfalls belaufen sich auf durchschnittlich 4,37 Millionen US-Dollar.
Deshalb spielen der Schutz Ihrer Cloud vor schädlichen Zugriffen sowie die aktive Überprüfung auf solche Zugriffe eine wesentliche Rolle, um Ihre Cloud-Umgebung sicher abzuschirmen.
Schützen Sie Ihren Cloud-Zugriff
Vor Kurzem veranstaltete Radware zusammen mit AWS ein Webinar, in dem die Konfiguration des Identitäts- und Zugriffsmanagements für AWS besprochen wurde, um Missbrauch und versehentliche Falschnutzung zu vermeiden. An diesem Webinar nahm auch Perion Network teil, ein langjähriger Kunde von Radware, der über seine Erfahrungen mit Radware berichtete und erläuterte, wie Radware ihm zu mehr Cloud-Sicherheit verhilft. Wenn Sie genauer erfahren möchten, wie Sie Ihr Identitäts- und Zugriffsmanagement vor Missbrauch schützen können, klicken Sie hier, um das gemeinsame Webinar von AWS und Radware anzusehen.