Toolgestützte Cloud-Security: Warum die automatisierte Prüfung von Sicherheitseinstellungen unabdingbar ist

12 April, 2021

Bei der Nutzung von Cloud-Diensten sind die verschiedensten Sicherheitseinstellungen für Cloud-Anwendungen von großer Bedeutung. Die Komplexität der Sicherheitseinstellung wird umso mehr erhöht, je mehr unterschiedliche Cloud-Plattformen von den Unternehmen genutzt werden (Multi-Cloud Umgebungen).

Aufwändige, manuelle Prüfungen von Hunderten von Sicherheitseinstellungen sind kein dauerhafter Lösungsansatz. Wie bekommt man also die Vielzahl an Sicherheitseinstellungen verschiedener Cloud-Anbieter in den Griff? Toolbasierte Lösungen helfen im Dickicht der vielfältigen Sicherheitseinstellungen, einen klaren Blick zu behalten.  

Ihr Experte für Fragen

Aleksei Resetko
CISA, CISSP, Partner Cyber Security & Privacy
E-Mail

Fehlerhafte Konfigurationen sind eine wesentliche Ursache für Schwachstellen in der Cloud  

Cloud-Anbieter nutzen unterschiedliche Technologien und sind somit nur bedingt untereinander vergleichbar. Ein wesentliches Unterscheidungsmerkmal sind die einzelnen Sicherkonfigurationen. Unternehmen müssen dadurch vendor-spezifisches Know-how beim Einsatz von Multi-Cloud-Umgebungen in den Reihen der eigenen Mitarbeiter:innen in ausreichender Anzahl vorhalten und dafür Sorge tragen, dass diese in regelmäßigen Abständen ihr Wissen um die technischen Entwicklungen der einzelnen Cloud-Anbieter erweitern. Allerdings wird der Handlungspielraum der Unternehmen oft durch knappe personelle Ressourcen und fehlendes Know-how der Mitarbeiter:innen eingeschränkt. Somit fehlen den Unternehmen Kapazitäten für eine ausreichende, regelmäßige Überprüfung der komplexen Sicherheitseinstellungen.

Um die Cloud-Technologien sicher zu betreiben, müssen darüber hinaus die Feinheiten und die Abhängigkeiten innerhalb der einzelnen Sicherheitskonfigurationen auf den genutzten Cloud-Plattformen der unterschiedlichen Cloud-Anbieter bekannt sein. Ansonsten drohen durch Misskonfigurationen schwerwiegende Schwachstellen für die Unternehmen, die als Einfallstor für Angriffe und Exploits genutzt werden. Als Folge dessen können erfolgreiche Cyberattacken in Compliance-Verstößen, wie z. B. in Verletzung datenschutzrechtlicher Vorschriften münden oder gar negative Auswirkungen auf den Geschäftsbetrieb haben. Das Risiko von Cyberattacken wird von Unternehmensentscheidern daher als eine sehr reelle Bedrohung wahrgenommen. Dies wurde erneut in unserem 24. PwC Global CEO Survey bestätigt. Sowohl auf globaler als auch auf nationaler Ebene betrachtet, werden die Bedrohungen und Risiken, die durch Cyberattacken hervorgehen, von den CEOs unter den Top 2 Bedrohungen genannt.

Es ist daher immens wichtig, dass Unternehmen wissen, welche Sicherheitskonfigurationen auf den genutzten Cloud-Plattformen vorzunehmen sind, wie sie korrekt umgesetzt werden und welche Risiken dadurch mitigiert werden sollen.

Fazit

Unternehmen sollten regelmäßige Assessments zur Minimierung von Schwachstellen bei Sicherheitskonfigurationen durchführen. Durch die Vielzahl und Komplexität von Sicherheitskonfigurationen sollten diese Assessment Toolbasiert erfolgen. Tools wie der Cloud & Compliance Security Inspector unterstützen Unternehmen, Schwachstellen bei Sicherheitseinstellungen in Multi-Cloud-Umgebungen zu identifizieren und Maßnahmen abzuleiten, um diese zu schließen.

Follow us

Contact us

Aleksei Resetko

Aleksei Resetko

CISA, CISSP, Partner Cyber Security & Privacy, PwC Germany

Tel.: +49 1511 1653831

Vladyslav Dunajevski

Vladyslav Dunajevski

CCSP, CISSP, MS-500, AZ-500, Director Cyber Security & Privacy, PwC Germany

Hide