WAS IST CLOUD RISK ASSESSMENT?
Unternehmen auf der ganzen Welt hielten sich an die durch die Pandemie bedingten Ausgangsbeschränkungen. Da Millionen von Menschen von zu Hause aus arbeiteten, stieg die Cloud-Nutzung rasant an.
Für die meisten Unternehmen kam die Pandemie unerwartet, ebenso wie ihre schnelle Migration zu Cloud-Diensten. Es blieb wenig Zeit, um Nachforschungen anzustellen und Richtlinien für Cloud-Anwendungen umzusetzen. Der Fokus lag weniger auf Perfektion, sondern mehr auf der Zeit bis zur Produktion. Betriebsabläufe und Richtlinien, wie etwa die Gewährleistung der Cybersicherheit, waren nicht perfekt. Sie waren „gut genug“.

Dank einer Armee von Cyberkriminellen haben sich Cyberangriffe auf Cloud-Umgebungen seit Anfang 2020 versechsfacht.
Sie nutzen verschiedene neue Techniken und Technologien, um Cloud-Umgebungen zu bedrohen. Die meisten Cyberkriminellen führen Angriffe in der Hoffnung durch, finanzielle Gewinne zu erzielen. Andere sind staatlich geförderte Akteure oder in Wirtschaftsspionage verwickelt. Einige Bedrohungen sind lästig, während andere erheblichen Schaden anrichten. Zu den Geschäftsverlusten zählen Produktivität, Kapitalvermögen, vertrauliche Daten, Chancen und der Ruf eines Unternehmens.
Die Cloud-Umgebung entwickelt sich ständig weiter. Wenn bestehende Bedrohungen gestoppt werden, werden neue Schwachstellen aufgedeckt und zusätzliche Angriffe gestartet.

Laden Sie unser eBook herunter. Dieser neue Ansatz für die Vernetzung umfasst eine Reihe von vollständig integrierten, über die Cloud verwalteten Security-Services, die vor Ort oder in der Cloud mit zentral verwalteter Sicherheit bereitgestellt werden. Erfahren Sie, wie Sie:
- Verringerung der Komplexität und des betrieblichen Aufwands
- Benutzerfreundlichkeit / Transparenz für Anwender
- Mehr Sicherheit durch einen Zero-Trust-Netzwerkzugriff

Schwachstellen und Bedrohungen in der Cloud
Es gibt viele Kategorien von Schwachstellen und Bedrohungen im Zusammenhang mit Cloud-Umgebungen. Dazu gehören Datenlecks, unzureichendes Zugriffsmanagement, schwache Kontrollebenen und Insider-Bedrohungen.
- Angreifer können sich Zugriff auf das eigentliche Zugriffskontrollverwaltungssystem verschaffen und falsche Zugriffsrechte erstellen.
- Die Verwaltung der Anmeldeinformationen kann durch eine Art Denial-of-Service-Angriff überlastet werden, wodurch das System zum Stillstand kommt und Benutzer keinen Zugriff mehr auf ihre Cloud-Anwendungen haben.
- Fehlerhafte und anfällige Zugriffskontrollprozesse führen dazu, dass Anmeldeinformationen erneut ausgestellt werden müssen, was teuer und zeitaufwändig sein kann.
Datenlecks
Ein Datenschutzverstoß ist die unbefugte Überprüfung, Veröffentlichung, Vervielfältigung oder Weitergabe vertraulicher Informationen. Der Verstoß kann vorsätzlich oder unabsichtlich erfolgen und umfasst private Kundeninformationen, Anmeldeinformationen, Röntgenbilder, Finanzunterlagen oder technische Zeichnungen und Code. Alles, was als vertraulich gilt oder Compliance-Vorschriften wie HIPAA und DSGVO unterliegt, muss sicher bleiben und darf nur von autorisierten Benutzern abgerufen werden. Laut der gemeinnützigen Verbraucherorganisation „Privacy Rights Clearinghouse“ werden jedes Jahr zig Millionen vertrauliche Dateien unbefugt veröffentlicht. Ein Datenschutzverstoß umfasst auch die unsachgemäße Entsorgung von Geräten oder Datenspeichermedien, die vertrauliche Informationen enthalten können. In vielen Fällen muss ein Unternehmen seinen Kunden eine Sicherheitsverletzung offenlegen und haftet für Schäden.
Unzureichendes Zugriffsmanagement
Das Identitätsmanagement steuert den Zugriff auf vertrauliche Anwendungen und Informationen. Fast alle Unternehmen verfügen über irgendeine Form von Zugriffsmanagement. Es ist wichtig, dass diese Systeme flexibel bleiben. Kunden, Benutzer, Mitarbeiter und Geschäftspartner kommen und gehen oder wechseln ihre Positionen. Wenn möglich, sollte das System die Zugriffskontrolle unter einem Dach vereinen. Änderungen am Zugriff sollten einseitig für alle Cloud-Anwendungen ausgeführt werden, um das Vergessen einer selten verwendeten Anwendung auszuschließen. In vielen Fällen müssen Richtlinien und Verfahren zum Zugriffsmanagement dokumentiert und nachweisbar sein. So wird sichergestellt, dass sie kein Risiko für Cyberangriffe darstellen und die gesetzlichen Compliance-Anforderungen erfüllen. Auch die Systeme selbst müssen gehärtet werden, um Angriffen vorzubeugen.
Schwache Kontrollebenen
In jedem Netzwerk gibt es im Allgemeinen eine Datenebene und eine Steuerungsebene. Der eigentliche Datenverkehr läuft auf der Datenebene. Die Anweisungen an das Netzwerk werden auf der Steuerungsebene gesendet. Sie verwaltet alle Geräte, Tools, Sensoren, Gateways, Firewalls, Router, Switches usw. Die Steuerungsebene wird häufig in softwaredefinierten Architekturen verwendet, in denen Geräte ständig kommunizieren und häufig von der Softwareplattform neu konfiguriert werden. Ein Cybersicherheits-Stack sollte Bestimmungen zum Schutz der Steuerungsebene durch Authentifizierung der Kommunikationsquelle zwischen Geräten und der Softwareverwaltungsebene enthalten.
Insider-Bedrohungen
Eine Insider-Bedrohung und ein Insider-Angriff liegen vor, wenn ein Mitarbeiter, Auftragnehmer oder eine andere autorisierte Person vorsätzlich Schaden anrichtet oder Cyberkriminalität wie Datendiebstahl, Datenvernichtung, Einführung von Schadsoftware, Neukonfiguration des Sicherheitssystems oder Änderungen der Zugriffsrichtlinien und Anmeldeinformationen begeht. Wenn die Person sich mit Cybersicherheitstechnologien auskennt, können Bedrohungen lange Zeit unentdeckt bleiben. Neben einer ordnungsgemäßen anfänglichen und kontinuierlichen Überprüfung ist die beste Schutzmaßnahme die Erstellung eines Cybersicherheits-Stacks mit unabhängigen Checks und Balances. Beim Aufbau einer umfassenden Cybersicherheitslage ist es wichtig, Insider-Bedrohungen zu berücksichtigen und den Stack entsprechend aufzubauen.
Ein Datenschutzverstoß ist die unbefugte Überprüfung, Veröffentlichung, Vervielfältigung oder Weitergabe vertraulicher Informationen. Der Verstoß kann vorsätzlich oder unabsichtlich erfolgen und umfasst private Kundeninformationen, Anmeldeinformationen, Röntgenbilder, Finanzunterlagen oder technische Zeichnungen und Code. Alles, was als vertraulich gilt oder Compliance-Vorschriften wie HIPAA und DSGVO unterliegt, muss sicher bleiben und darf nur von autorisierten Benutzern abgerufen werden. Laut der gemeinnützigen Verbraucherorganisation „Privacy Rights Clearinghouse“ werden jedes Jahr zig Millionen vertrauliche Dateien unbefugt veröffentlicht. Ein Datenschutzverstoß umfasst auch die unsachgemäße Entsorgung von Geräten oder Datenspeichermedien, die vertrauliche Informationen enthalten können. In vielen Fällen muss ein Unternehmen seinen Kunden eine Sicherheitsverletzung offenlegen und haftet für Schäden.
Das Identitätsmanagement steuert den Zugriff auf vertrauliche Anwendungen und Informationen. Fast alle Unternehmen verfügen über irgendeine Form von Zugriffsmanagement. Es ist wichtig, dass diese Systeme flexibel bleiben. Kunden, Benutzer, Mitarbeiter und Geschäftspartner kommen und gehen oder wechseln ihre Positionen. Wenn möglich, sollte das System die Zugriffskontrolle unter einem Dach vereinen. Änderungen am Zugriff sollten einseitig für alle Cloud-Anwendungen ausgeführt werden, um das Vergessen einer selten verwendeten Anwendung auszuschließen. In vielen Fällen müssen Richtlinien und Verfahren zum Zugriffsmanagement dokumentiert und nachweisbar sein. So wird sichergestellt, dass sie kein Risiko für Cyberangriffe darstellen und die gesetzlichen Compliance-Anforderungen erfüllen. Auch die Systeme selbst müssen gehärtet werden, um Angriffen vorzubeugen.
- Angreifer können sich Zugriff auf das eigentliche Zugriffskontrollverwaltungssystem verschaffen und falsche Zugriffsrechte erstellen.
- Die Verwaltung der Anmeldeinformationen kann durch eine Art Denial-of-Service-Angriff überlastet werden, wodurch das System zum Stillstand kommt und Benutzer keinen Zugriff mehr auf ihre Cloud-Anwendungen haben.
- Fehlerhafte und anfällige Zugriffskontrollprozesse führen dazu, dass Anmeldeinformationen erneut ausgestellt werden müssen, was teuer und zeitaufwändig sein kann.
In jedem Netzwerk gibt es im Allgemeinen eine Datenebene und eine Steuerungsebene. Der eigentliche Datenverkehr läuft auf der Datenebene. Die Anweisungen an das Netzwerk werden auf der Steuerungsebene gesendet. Sie verwaltet alle Geräte, Tools, Sensoren, Gateways, Firewalls, Router, Switches usw. Die Steuerungsebene wird häufig in softwaredefinierten Architekturen verwendet, in denen Geräte ständig kommunizieren und häufig von der Softwareplattform neu konfiguriert werden. Ein Cybersicherheits-Stack sollte Bestimmungen zum Schutz der Steuerungsebene durch Authentifizierung der Kommunikationsquelle zwischen Geräten und der Softwareverwaltungsebene enthalten.
Eine Insider-Bedrohung und ein Insider-Angriff liegen vor, wenn ein Mitarbeiter, Auftragnehmer oder eine andere autorisierte Person vorsätzlich Schaden anrichtet oder Cyberkriminalität wie Datendiebstahl, Datenvernichtung, Einführung von Schadsoftware, Neukonfiguration des Sicherheitssystems oder Änderungen der Zugriffsrichtlinien und Anmeldeinformationen begeht. Wenn die Person sich mit Cybersicherheitstechnologien auskennt, können Bedrohungen lange Zeit unentdeckt bleiben. Neben einer ordnungsgemäßen anfänglichen und kontinuierlichen Überprüfung ist die beste Schutzmaßnahme die Erstellung eines Cybersicherheits-Stacks mit unabhängigen Checks und Balances. Beim Aufbau einer umfassenden Cybersicherheitslage ist es wichtig, Insider-Bedrohungen zu berücksichtigen und den Stack entsprechend aufzubauen.
Wie sicher ist Ihre Cloud?
Cloud-Nutzung, Cybersicherheit und Bedrohungen entwickeln sich ständig weiter und sind einigen IT-Experten möglicherweise unbekannt. Viele Unternehmen haben festgestellt, dass es sich lohnt, eine Cloud-Sicherheitsrisikobewertung von einem Unternehmen durchzuführen, das Erfahrung mit der Identifizierung von Schwachstellen und der Bereitstellung praktischer Cybersicherheitslösungen hat.
Wenden Sie sich an unsere Kundenvertreter, um eine kostenlose Bewertung zu erhalten. Erfahren Sie mehr über die Implementierung einer vollständigen Cybersicherheitslage mit MDR (Managed Detection and Response) oder SASE (Secure Access Service Edge).

Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt