{"id":16333,"date":"2019-09-17T05:22:30","date_gmt":"2019-09-17T13:22:30","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10074\/"},"modified":"2019-09-17T05:22:30","modified_gmt":"2019-09-17T13:22:30","slug":"news-10074","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10074\/","title":{"rendered":"7 Tipps f\u00fcr mehr Sicherheit in der Public Cloud"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2018\/12\/kubernetes.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 03 Sep 2019 08:43:35 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p><!-- [if gte mso 9]&gt;--><\/p>\n<p>Die Cloud ist f\u00fcr Unternehmen eine feine Sache. F\u00fcr passende Zwecke optimal eingesetzt, gew\u00e4hrt sie unz\u00e4hlige Vorteile wie hohe Flexibilit\u00e4t oder die Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud. Anbieter von Cloud-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und Kundendaten zu sch\u00fctzen \u2013 mehr als die meisten Unternehmen f\u00fcr die hauseigene Infrastruktur. Grunds\u00e4tzlich f\u00fchrt die Nutzung cloudbasierter IT-Sicherheitsl\u00f6sungen daher oft sogar zu einem Sicherheitsgewinn. Dies gilt allerdings vor allem f\u00fcr Public-Cloud-Dienste im Bereich Software-as-a-Service und Business-Process-as-a-Service. Geht es um Infrastruktur- oder Plattform-Dienste (mit prominenten Vertretern wie Amazon Web Services, Microsoft Azure oder Google Cloud), sind die Sicherheitssorgen begr\u00fcndbar. Dies aber nicht etwa, weil die von den Plattformanbietern bereitgestellten Infrastrukturen an sich verwundbar sind, sondern weil die Konfiguration von Public-Cloud-Infrastrukturen und -Diensten besondere Sorgfalt und Expertise auf Seiten der nutzenden Unternehmen erfordert. Es geht also um Know-how, Erfahrung und Best Practise.<\/p>\n<p><strong>Hohe Hacker-Aktivit\u00e4t in Public Cloud<br \/> <\/strong>Sophos hat im Rahmen einer 30-t\u00e4gigen <a href=\"http:\/\/www.sophos.com\/CloudHoneypotsReport\">Studie<\/a> mit zehn Honeypots untersucht, wie sehr Public Cloud Server Hackerangriffen ausgesetzt sind. Hierf\u00fcr wurden in den weltweit beliebtesten Amazon-Web-Services (AWS)-Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Honeypots eingerichtet. Diese simulierten den auf den allermeisten Linux-Servern erreichbaren Secure Shell (SSH)-Dienst, um SSH-Anmeldeversuche zu messen. Das Resultat: Bereits in den ersten 30 Tagen der Studie wurden insgesamt mehr als f\u00fcnf Millionen Angriffsversuche auf das globale Honeypot-Netz verzeichnet, darunter knapp 440.000 Angriffsversuche allein in Frankfurt.<\/p>\n<p><strong>Pr\u00e4vention f\u00fcr die Public Cloud<br \/> <\/strong>Mit der IT-Security beauftragte IT Manager stehen vor der Aufgabe, s\u00e4mtliche Daten, Berechtigungen, Anwendungen, Zugriffe etc. in (IT-)Sicherheit zu bringen. Im ersten Schritt gilt hierbei, alle Security-Optionen, die der Public-Cloud-Anbieter im Portfolio hat, zu pr\u00fcfen und gegebenenfalls zu nutzen. Dar\u00fcber hinaus sind weitere Sicherheitsma\u00dfnahmen ratsam, die das Unternehmen selbst im Griff hat. Cloud Optix von Sophos beispielsweise erlaubt hierf\u00fcr eine kontinuierliche Security-Analyse der genutzten Cloud-Umgebung, um gegebenenfalls auch Sicherheitsschwachstellen zu identifizieren. Mit Hilfe von KI-Algorithmen \u00fcberwacht es die Sicherheit bei der Verarbeitung von Daten in der Cloud, von Konfigurationen und den Netzwerkverkehr. Besonders wichtig ist dabei die automatische Erkennung von Gefahren auf einer zentralen Konsole. Security-Teams haben damit die M\u00f6glichkeit, innerhalb von Minuten auf Sicherheitsrisiken zu reagieren und die Reaktionszeit von Tagen oder Wochen auf nur wenige Minuten zu senken.<\/p>\n<p><strong>7 Tipps f\u00fcr mehr Security in der Public Cloud<br \/> <\/strong>Beachtet man bereits vor der Nutzung der Public Cloud sieben wichtige Aspekte, dann sind die Vorteile auch unter Security-Gesichtspunkten in greifbarer Reichweite:<\/p>\n<p><u>Gemeinsame Verantwortung:<\/u> Das Modell der gemeinsamen Verantwortung bedeutet, dass der Public-Cloud-Anbieter f\u00fcr die &#8220;Sicherheit der Cloud&#8221; verantwortlich ist und damit insbesondere f\u00fcr den physischen Schutz im Rechenzentrum sowie f\u00fcr die virtuelle Trennung von Kundendaten und Umgebungen. Als Nutzer der Public Cloud ist man f\u00fcr die &#8220;Sicherheit in der Cloud&#8221; verantwortlich, sprich f\u00fcr alles, was in der Cloud abgelegt wird.<\/p>\n<p><u>Multi-Cloud-Planung:<\/u> Man sollte bei der Planung der Public-Cloud- Sicherheitsstrategie davon ausgehen, dass man mehrere Public-Cloud-Anbieter nutzen wird \u2013 wenn nicht jetzt, dann sehr wahrscheinlich irgendwann in der Zukunft.<\/p>\n<p><u>Transparenz:<\/u> Was man nicht sehen kann, kann man auch nicht sch\u00fctzen. Deshalb ist es f\u00fcr die Security enorm wichtig, volle Transparenz \u00fcber die gesamte cloudbasierte Infrastruktur, die Konfigurationseinstellungen, API-Aufrufe und den Benutzerzugriff zu haben.<\/p>\n<p><u>Kontinuierliche Compliance:<\/u> Durch die Dynamik der Public Cloud l\u00e4sst sich Compliance mit vielen Richtlinien nur durch eine kontinuierliche \u00dcberwachung sicherstellen. Am besten ist die Compliance fest in t\u00e4gliche Abl\u00e4ufe integriert \u2013 inklusive Echtzeit-Snapshots der Netzwerktopologie und Echtzeit-Warnmeldungen bei \u00c4nderungen.<\/p>\n<p><u>Automatische Sicherheitskontrollen:<\/u> Cyberkriminelle setzen bei ihren Angriffen zunehmend auf Automatisierung. Es gilt den Hackern einen Schritt voraus zu sein: Geeignete Ma\u00dfnahmen sind die Automatisierung der Abwehr, die Beseitigung von Schwachstellen und die Anomalie-Erkennung.<\/p>\n<p><u>Schutz aller Umgebungen: <\/u>Bekannte Datenpannen betreffen meist Produktionsumgebungen in der Cloud. F\u00fcr Aktivit\u00e4ten wie Cryptojacking nehmen sich Angreifer aber genauso gerne die Entwicklungs- oder Q&amp;A-Umgebung vor.<\/p>\n<p><u>Auf bew\u00e4hrtes setzen:<\/u> IT-Sicherheit f\u00fcr lokale Systeme ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Der Schutz durch Firewalls und Server-Security vor Infektionen und Datenverlusten ist daher auch f\u00fcr cloudbasierte Server wichtig. Nicht zu vergessen ist der stets aktuelle Schutz f\u00fcr Endpoints und E-Mail auf allen Ger\u00e4ten, damit Unbefugte keinen Zugriff auf Ihre Cloud-Accounts erhalten.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/YfcgCHy2gE4\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2018\/12\/kubernetes.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 03 Sep 2019 08:43:35 +0000<\/strong><\/p>\n<p>Die Cloud ist f\u00fcr Unternehmen eine feine Sache. F\u00fcr passende Zwecke optimal eingesetzt, gew\u00e4hrt sie unz\u00e4hlige Vorteile wie hohe Flexibilit\u00e4t oder die Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud. Anbieter von Cloud-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/YfcgCHy2gE4&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[11728,10406,12909],"class_list":["post-16333","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-cloud","tag-security-tips","tag-technologie"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16333"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16333\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16333"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}