Cloud-Technologien haben die Unternehmens-IT in den letzten zehn Jahren zweifelsohne völlig verändert. Mit ein paar Klicks und einer Kreditkarte ist es jetzt ganz einfach, eine neue Entwicklungsplattform zu erstellen oder eine eigene SaaS-Anwendung aufzusetzen.
Die Vorteile dieses vereinfachten Bereitstellungsmodells haben jedoch einige Herausforderungen für die IT-Architekturen in Unternehmen mit sich gebracht. Die meisten Unternehmen nutzen heute Cloud-Instanzen in großem Umfang – sei es als eigenständige Software-as-a-Service (SaaS)-Anwendung oder als Plattformelemente in einer hybriden oder Multi-Cloud-Umgebung. Dieser Ansatz erfordert ein neues Sicherheitskonzept.
Cloud-Instanzen erweitern die Angriffsfläche eines Unternehmens. CIO.com berichtet, dass 79 % der Unternehmen in den 18 Monaten vor Beginn des Jahres 2023 von einer Sicherheitsverletzung bei ihren Cloud-Daten betroffen waren. Dem Harvard Business Review zufolge nahm die Anzahl der Datenschutzverletzungen 2023 im Vergleich zum Vorjahr um 20 % zu, was zum Teil auf Fehlkonfigurationen in der Cloud zurückzuführen ist.
Fehlkonfigurationen führen zu Sicherheitslücken. Und diese leisten Datenschutzverletzungen Vorschub. Aber CSPM-Lösungen (Cloud Security Posture Management) können große Public-Cloud-Bereitstellungen (auch in hybriden und Multi-Cloud-Umgebungen) überwachen, um Fehlkonfigurationen in komplexen Cloud-basierten Architekturen zu erkennen und das Sicherheitsrisiko von Cloud-Bereitstellungen in Unternehmen zu mindern.
Eine CSPM-Lösung muss so weitreichend sein, dass sie den gesamten Cloud-Bestand abdeckt. Das bedeutet, dass die kontinuierliche Überwachung und die automatisierten Abhilfemaßnahmen des CSPM-Ansatzes auf alle Cloud-Plattformen – wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) – sowie auf private Clouds angewendet werden. CSPM muss auch Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und Software-as-a-Service (SaaS) umfassen.
Wenn Unternehmen von einem herkömmlichen (auf einer lokalen IT-Infrastruktur basierenden) Cyber-Sicherheitsansatz auf Cloud-basierte Sicherheitsmodelle umsteigen, spielt CSPM eine wichtige Rolle.
Ein Problem herkömmlicher Sicherheitsmodelle ist, dass sie das in der Cloud geltende Modell der getrennten Zuständigkeit und der geteilten Verantwortung nicht unterstützen. Die Verantwortung für die Sicherheit variiert je nach Cloud-Anbieter, aber auch je nach Art des Dienstes. Bei PaaS auf Microsoft Azure zum Beispiel ist Microsoft für die Sicherheit des Betriebssystems verantwortlich. Bei IaaS auf Azure hingegen liegt die Sicherheit des Betriebssystems in der Verantwortung des Kunden. Aufgrund dieser unterschiedlichen Zuständigkeiten kann eine Fehlkonfiguration leicht unentdeckt bleiben und zu einem Risiko werden.
Dann ist da noch das Problem der Kontrolle. Cloud-Umgebungen bergen Risiken, da Cloud-spezifische Best Practices in puncto Sicherheit oft nicht eingehalten werden bzw. sich nur schwer erkennen lässt, ob sie eingehalten wurden.
Mit CSPM können diese Risiken durch verschiedene Technologien und Praktiken gemindert werden:
Umfassende Transparenz: Ein Überblick über alle Cloud-Assets ist unerlässlich, um CSPM erfolgreich zu implementieren.
Immer aktiviert: Eine effektive CSPM-Lösung hört nie auf, die Cloud zu überwachen.
Echtzeitmodus: Sobald Schwachstellen, Fehlkonfigurationen oder Bedrohungen entdeckt werden, müssen sie in Echtzeit gemeldet und behoben werden.
Automatisierung: CSPM-Workflows sollten so weit wie möglich automatisiert werden.
Risikominderung: Eine CSPM-Lösung sollte automatisierte Methoden nutzen, um Risiken zeitnah zu reduzieren.
Einheitliche Verwaltung: CSPM führt verschiedene Funktionen und Lösungen in einer einheitlichen Umgebung zusammen, um Cloud-spezifische Risiken bestmöglich zu beseitigen.
Wichtiger Hinweis: Ein effektiver CSPM-Ansatz wirkt sowohl unbeabsichtigten als auch beabsichtigten Bedrohungen entgegen. In der Tat sind viele Risiken in der Cloud auf Versehen zurückzuführen: Zum Beispiel vergessen Mitarbeiter, wo sie Daten gespeichert haben, oder überführen Software in eine Cloud-basierte Produktionsumgebung, ohne die Server zu härten. Ihre CSPM-Lösung muss in der Lage sein, zwischen böswilligen und versehentlichen Sicherheitsbedrohungen zu unterscheiden und entsprechend zu reagieren.
Was umfasst ein CSPM-Ansatz? Hier sind einige der wichtigsten Aspekte einer CSPM-Lösung:
Zentrale Informationsquelle („Single Source of Truth“) für alle Cloud-Risiken: Eine CSPM-Lösung bietet einen vollständigen Überblick über den Cloud-Bestand und Einblick in alle Cloud-Assets. Damit erhalten Sie einen einzigen Bezugs- und Kontrollpunkt für alle Aufgaben, die die Cloud-Sicherheit verbessern.
Schutz sensibler Daten in der Cloud: Unternehmen speichern heute mitunter extrem sensible Daten in der Cloud. In Kombination mit einer DSPM-Lösung (Data Security Posture Management) tragen CSPM-Lösungen dazu bei, sensible Daten vor Angriffen zu schützen.
Compliance: Cloud-Umgebungen können unerwartete (oder unbekannte) Schwierigkeiten bei der Einhaltung von Vorschriften mit sich bringen, z. B. in Bezug auf die Datenhoheit. Indem eine CSPM-Lösung Daten in allen Cloud-Assets kontinuierlich und umfassend überwacht, lassen sich Cloud-Konfigurationen identifizieren, die gegen die Vorschriften verstoßen.
SOC-Unterstützung: Die Erkennung und Abwehr von Cyber-Bedrohungen findet vornehmlich im SOC (Security Operations Center) statt. Eine CSPM-Lösung sollte das SOC-Team mit Informationen über Bedrohungen, Schwachstellen, Fehlkonfigurationen usw. unterstützen und die SOC-Experten sollten die automatisierten Abhilfemaßnahmen der CSPM-Lösung kennen und nutzen. Das SOC-Team kann auch Playbooks bereitstellen, die als Grundlage für die CSPM-Abläufe dienen.
DevOps-Sicherheit: Unternehmen, die das DevOps-Modell für die Softwareentwicklung nutzen, übertragen meist regelmäßig neuen Code in die Cloud, manchmal mehrmals am Tag. Diese Praxis ist mit Risiken verbunden. Eine CSPM-Lösung mindert die Risiken für die Anwendungssicherheit (AppSec) in der Cloud, indem sie Schwachstellen und damit verbundene Sicherheitsprobleme bei neu bereitgestelltem Code aufdeckt.
Eine traditionelle Cloud-Sicherheitsarchitektur konzentriert sich in erster Linie auf die Absicherung des Systemzugriffs und geht davon aus, dass jedes Gerät im inneren Netzwerk vertrauenswürdig ist. Dieser Ansatz basiert auf den Sicherheitsparadigmen älterer On-Premises-Umgebungen, bei denen der Perimeter gesichert wird (mit Firewalls und Intrusion-Prevention-Systemen), um das Netzwerk vor externen Bedrohungen zu schützen.
Im Gegensatz dazu verfolgt CSPM einen kontinuierlichen, automatisierten Ansatz zur Verwaltung und Optimierung des Sicherheitsniveaus von Cloud-Umgebungen unter Berücksichtigung der dynamischen und skalierbaren Natur der Cloud. CSPM ermöglicht die kontinuierliche Überwachung und Verwaltung der Cloud-Sicherheit, um Fehlkonfigurationen und Compliance-Verstöße in Cloud-Infrastrukturen zu erkennen.
CSPM-Tools automatisieren die Analyse von Sicherheitsrisiken und die Compliance-Überwachung. So ermöglichen sie einen proaktiven Cloud-Sicherheitsansatz anstelle reaktiver Sicherheitsmaßnahmen. Dies ist besonders wichtig in Cloud-Umgebungen, wo dynamische und skalierbare Ressourcen schnell zu komplexen Konfigurationen führen können, die herkömmliche Sicherheitsmodelle überfordern.
Darüber hinaus bieten CSPM-Tools einen besseren Einblick in die Cloud-Umgebung und beheben so den Mangel an Transparenz, der eine der größten Herausforderungen bei der Cloud-Sicherheit darstellt. Dieser Fokus auf Konfigurationen und Compliance ist besonders gut für Cloud-Dienste geeignet, da sich hier Ressourcenkonfigurationen und Datenflüsse häufig ändern und so neue Schwachstellen entstehen.
CSPM ermöglicht es Unternehmen, innovative Cloud-Strategien zu verfolgen, ohne durch Sicherheitsbedenken abgelenkt zu werden. Sicherheitsrichtlinien können oft ein Hindernis für Cloud-Innovationen und die Entwicklung wichtiger Cloud-Ressourcen sein.
Denken Sie an ein Unternehmen, das ein Projekt zur digitalen Transformation umsetzen möchte, bei dem Cloud-basierte IoT-Geräte und Cloud-Datenspeicher für alle Gerätedaten bereitgestellt werden. Hier könnten Sicherheitsbedenken das Projekt zum Scheitern verurteilen. Im Rahmen eines CSPM-Ansatzes können jedoch Sicherheitsmaßnahmen implementiert werden, die sich leicht einführen und mit den einheitlichen, zentralisierten Funktionen der CSPM-Lösung verknüpfen lassen.
Ein ähnlicher Vorteil ergibt sich bei Multi-Cloud-Infrastrukturen. Ein mangelnder Einblick in die Konfigurationen von Cloud-Plattformen kann ein Sicherheitsrisiko darstellen. CSPM löst dieses Problem durch die automatische Erkennung aller Cloud-Dienste, Cloud-basierten Anwendungen, Daten, Metadaten und Konfigurationen. So können Sicherheitsteams alle zugehörigen Cloud-Instanzen problemlos überwachen.
Die Einführung von CSPM ist kein Prozess, der auf Knopfdruck funktioniert. Je nachdem, welche Cloud-Sicherheitstools und Abwehrmaßnahmen vorhanden sind, ist es ein aufwendiger Prozess, der jedoch die Mühe wert ist.
Zum einen muss eine möglichst vollständige Übersicht über alle Cloud-Ressourcen erstellt werden, denn als erstes müssen Sie wissen, was Sie in der Cloud schützen müssen.
Bringen Sie diese Übersicht dann mit den vorhandenen Sicherheits-Frameworks für die Cloud in Einklang. Nutzen Sie zum Beispiel einen CASB (Cloud Access Security Broker). Eine CSPM-Lösung wird normalerweise in den CASB integriert und erweitert dessen Sicherheitsfunktionen um CSPM-Transparenz und automatisierte Abhilfemaßnahmen.
Vielleicht haben Sie auch bereits eine CWPP (Cloud Workload Protection Platform), die bestimmte Workloads vor Exploits schützt. Die Integration von CSPM und CWPP verbessert die Cloud-Sicherheit im Gesamten.
Solche Integrationen sind wichtig, um die Duplizierung von Cloud-Sicherheitsfunktionen zu vermeiden. Das Ziel sollte darin bestehen, ein Gleichgewicht zwischen Cloud-Sicherheit und betrieblicher Effizienz herzustellen. Am besten nutzen Sie das, was Sie bereits haben, indem Sie vorhandene Cloud-Sicherheitslösungen so konfigurieren, dass CSPM optimal funktioniert.
Es ist wichtig, sich vor Augen zu halten, dass ein effektiver CSPM-Ansatz zum Teil von personellen und organisatorischen Faktoren abhängt. Jedes Cloud-Sicherheitstool wird von einer Person oder einem Team betrieben. Diese Personen fügen sich in eine Organisationsstruktur ein. Der CSPM-Ansatz muss passen und alle Beteiligten müssen ihre Rolle kennen und Verantwortung für den Erfolg der CSPM-Strategie übernehmen.
Die Bereitstellung einer CSPM-Lösung in Multi-Cloud-Umgebungen ist eine notwendige Aufgabe, aber auch eine potenzielle Herausforderung. Im Wesentlichen geht es bei CSMP um die Absicherung komplexer Cloud-Umgebungen. Ohne eine CSPM-Lösung ist es aufgrund der unterschiedlichen Konfigurationen (in Kombination mit dem potenziell massiven und komplexen Umfang von Multi-Cloud-Umgebungen) schwer, ein hohes Sicherheitsniveau zu erreichen.
CSPM zu einem Grundpfeiler für eine vielschichtige Cloud-Sicherheitsarchitektur zu machen, ist eine umfangreiche Aufgabe, die aber nicht übermäßig kompliziert sein muss. In einigen Fällen bietet die CSPM-Plattform native Funktionen für Multi-Cloud-Umgebungen. Microsoft Windows Defender CSPM verfügt beispielsweise über integrierte Tools zur Bestandsaufnahme, Workflow-Automatisierung und Problembehebung mit vordefinierten Integrationen für AWS und GCP.
CSPM in Multi-Cloud-Umgebungen ist gleichermaßen von Personen wie von Technologie abhängig. Für die Verwaltung und Absicherung von AWS, Azure und GCP wird wahrscheinlich ein ganzes Team oder zumindest eine Person zuständig sein. Hier ist Zusammenarbeit wichtig, um CSPM auf den jeweiligen Plattformen bereitzustellen. Es lohnt sich, auf Richtlinien und Versuchungen zu achten, die diesen Workflow behindern können.
Die Bereitstellung einer wirksamen CSPM-Lösung erfolgt am besten in Verbindung mit einer ergänzenden DSPM-Lösung. Diese beiden Technologien arbeiten zusammen, um für flächendeckende Sicherheit in Cloud-Umgebungen zu sorgen.
Durch die Kombination von CSPM und DSPM erhalten Unternehmen einen integrierten Überblick über ihr Sicherheitsniveau, der sowohl die Infrastrukturkonfiguration als auch die Datensicherheit umfasst. Dieser ganzheitliche Ansatz stellt sicher, dass Lücken in einem Bereich nicht übersehen werden, nur weil ein anderer Bereich sicher ist. Wenn Sie CSPM und DSPM aufeinander abstimmen, können Sie die Zusammenarbeit zwischen Infrastruktur- und Datensicherheitsteams fördern und eine Kultur der gemeinsamen Verantwortung für die Cloud-Sicherheit schaffen.
Die DSPM-Lösungen von Rubrik können Ihrem Unternehmen helfen, den Wert Ihrer CSPM-Investitionen zu maximieren. Mehr dazu erfahren Sie in diesem kostenlosen DSPM-Lab.