robybret - Fotolia

Bei der Cloud-Migration die Sicherheit berücksichtigen

IT-Sicherheit basiert oft auf Ansätzen, die vor der Cloud-Ära entstanden sind. Bei der Cloud-Migration gilt es neue Angriffsvektoren zu beachten.

Für viele Unternehmen ist die Migration ihrer Daten in die Cloud schon seit Jahren ein Thema: Die Idee weg von Hardware-lastigen Infrastrukturen mit eigenen Rechenzentren hin zu softwarebasierten Methoden ist kein Zukunftstrend mehr. Vielmehr ist die richtige Mischung von Rechner- und Storage-Ressourcen ein Kernelement für dynamische Unternehmensentwicklung. Viele Organisationen haben bereits entsprechende Initiativen gestartet oder arbeiten gerade an den letzten Zügen ihrer Cloud-Strategie. Cisco schätzt, dass bis 2019 bereits 86 Prozent des Netzwerkverkehrs in Rechenzentren Cloud-Traffic sein wird.

Das Internet der Dinge (IoT) und andere Neuerungen verändern die Anforderungen an die IT-Infrastruktur. Gleichzeitig fördern Amazon Web Services (AWS) und Microsoft Azure die Verfügbarkeit und Möglichkeiten von Cloud-Diensten. Insbesondere IT-Experten sind sich der Bedeutung solcher Technologien bewusst: Für die Global Information Security Workforce Study 2015 (GISWS) von Frost & Sullivan wurden über 500 Sicherheitsexperten in DACH zu ihren Aus- und Weiterbildungsprioritäten bis 2018 befragt. Für den Großteil der Befragten (57 Prozent) steht Cloud Computing an erster Stelle, sogar noch vor Risiko-Management mit 44 Prozent und BYOD mit 41 Prozent. Cloud stellt für Mitarbeiter im IT Sektor ein Kernthema dar, aber die Migration von Datenmengen beinhaltet viele Variablen, die alle miteinander zusammenhängen.

Die Sicherheitsherausforderung verstehen

Die Migration von Daten und Anwendungen in Cloud-Infrastrukturen ist in einem Maße fortgeschritten, dass Unternehmen und Mitarbeiter diese vorrangig auf den Schirm haben. Die Anpassung von Sicherheitsmechanismen entpuppt sich hierbei als das Haupthindernis. Virtualisierte, öffentliche Cloud-Umgebungen sind nicht geeignet für traditionelle Sicherheitskonzepte, in denen Traffic von „Nord nach Süd“ fließt. Die Muster des Cloud-Verkehrs umfassen eine wachsende Menge an Ost-West-Verkehr. Workloads gelangten gewöhnlich vertikal von Servern durch Sicherheits-Gateways zurück zu anderen Servern. Der Großteil des Traffics in Cloud-Netzwerken und virtuellen Umgebungen bewegt sich nur innerhalb des Rechenzentrums und umgeht so die Sicherheits-Gateways.

Je nach Cloud-Szenario werden mehrere Teile von Service-Providern verwaltet. Unter dieser Voraussetzung erfordern Clouds die meiste Aufmerksamkeit von Unternehmen, lassen aber gleichzeitig freie Wahl bei Storage und Networking. Eine vollständig private Cloud erfordert enorme Anstrengung und ist nur für wenige Organisationen geeignet. Aufgrund dieser Vielschichtigkeit verlassen sich viele Nutzer üblicherweise auf Service-Provider: Infrastructure as a Service (IaaS) überlässt zwar einem Service-Provider die physischen Teile, doch auch das hat schon Auswirkungen auf die Möglichkeiten von Sicherheitsarchitekturen. Platform-as-a-Service-Modelle (PaaS) liefern zusätzliche Softwareteile wie das Betriebssystem. Den größten Komfort, aber auch die stärkste Abhängigkeit, bringen Software-as-a-Service-Methoden (SaaS) mit sich. Hier liefern Service-Provider alle Teile der Cloud, einschließlich Anwendungen und Daten.

Unabhängig davon, welche Lösung man implementiert – in jedem Fall entstehen neue Angriffsvektoren. Auch wenn in der Cloud nur unkritische Daten gespeichert werden, können Angreifer diese für Angriffe auf weitere Netzwerksegmente nutzen. Daher müssen auch mobile Cloud-Apps und jeder noch so kleine Webdienst geschützt werden, andernfalls werden sie zum Risiko. Wird eine öffentliche Cloud genutzt, geben IT-Abteilungen die physische Kontrolle über ihre Infrastruktur gänzlich auf. Dies geht einher mit einem Verlust von Schutzmechanismen, die bei eigenen Datenzentrumszugängen noch zur Verfügung standen.

Trotzdem werden die meisten Unternehmen zumindest bis zu einem gewissen Grad auf die Dienste von AWS und ähnlichen Anbietern zurückgreifen, um flexibel und konkurrenzfähig zu bleiben. Bei einer solchen Entwicklung und dieser sich verändernden Bedrohungslandschaft müssen Organisationen ihre Sicherheitsstrategien anpassen.

Zahl der Angriffe nimmt zu

Unabhängig von diesen neuen Risiken hat sich die Bedrohungslandschaft grundsätzlich verändert. Die meisten IT-Verantwortlichen sind sich der wachsenden Zahl an Angriffen innerhalb der letzten Jahre bewusst. Sicherheitsanbieter, aber auch öffentliche Behörden haben mittlerweile reichlich Datenmaterial gesammelt, das die zunehmende Wucht und Anzahl der Angriffe zeigt.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) findet beispielsweise zehnmal mehr Angriffe mit Ransomware alleine im ersten Quartal von 2016. Viele Unternehmen haben ihre Sicherheitsbudgets erhöht und reagieren auf die neue Bedrohungslage mit dem Erwerb neuer Sicherheits-Tools. Genau dies plus die Migration in die Cloud und raffiniertere Malware bürdet IT-Abteilungen eine große Last auf. Unternehmen möchten bei der Einführung neuer Technologien nicht das Risiko eingehen, hinterherzuhinken. IT-Entscheider sind gezwungen, Wege zu finden, mit einem heterogenen Gerätepool, wachsenden Datenmengen und einer steigenden Anzahl an Sicherheitslösungen fertigzuwerden. Diese müssen unter allen Umständen – dabei auch die Nutzung von Cloud-Diensten inbegriffen – berücksichtigt werden.

Eine Folge ist die große Menge an Sicherheitsalarmen, die ausgelöst werden. Eine vom Ponemon Institute durchgeführte Studie (PDF) deutet darauf hin, dass ein Unternehmen im Durchschnitt 16.937 Warnungen pro Woche erhält – die meisten davon sind False Alerts, die Sicherheitsteams aber dennoch im Einzelnen untersuchen müssen. Sicherheitsabteilungen arbeiten deshalb immer ineffizienter.

Die Vielfalt an Angriffsvektoren ist den signaturbasierten Sicherheitsmechanismen entwachsen und Cyberkriminelle werden immer in der Lage sein, sich Zugang zu fremden Netzwerke zu verschaffen. Phishing, Insider-Jobs, schädliche Codes in der Cloud oder Zero-Day-Exploits sind nur einige Beispiele dafür, wie Hacker, auf Netzwerke zugreifen können, ohne dass Sicherheitsalarme ausgelöst werden.

Berücksichtigt man die Entwicklung der Malware und der Bedrohungslandschaft, gestaltet sich die Umsetzung von Cloud-Strategien noch schwieriger. Eine von Gartner vorgeschlagene Lösung zur Bewältigung dieser Entwicklungstrends sind auf Verhaltensanalyse basierende Methoden. Solche Systeme analysieren Nutzer und Einheiten (UEBA), Endpunkte (DER) und Netzwerkverkehr (NTA), um Verstöße zu erkennen und Lösungen für die aktuellen Probleme zu liefern.

Durch den Einsatz mehrerer Datenquellen kann die Genauigkeit erhöht werden. Vollständige Netzwerksichtbarkeit ist der beste Weg, um die Spionagetätigkeiten und Seitwärtsbewegungen zu erkennen, die bei einem Angriff auftreten. Kombiniert man solch eine Sichtbarkeit mit dem Wissen über den Endpunkt und der Nutzerperspektive, ist man dazu in der Lage, Angreifer punktgenau zu lokalisieren und Abhilfemaßnahmen zu ergreifen.

„Vollständige Netzwerksichtbarkeit ist der beste Weg, um die Spionagetätigkeiten und Seitwärtsbewegungen zu erkennen, die bei einem Angriff auftreten.“

 Jason Matlof, LightCyber

 

 

Bei verhaltensbasierten Ansätzen kommen verschiedene Technologien wie Deep Packet Inspection (DPI) und maschinelles Lernen zum Einsatz. Ziel ist, jede Aktion im Netzwerk als gewöhnlich oder bedrohlich zu klassifizieren. Die Analyse erstreckt sich über die Netzwerk-Workflows in die Cloud und über jeden Teil der Infrastruktur. Angreifer sind gezwungen, Spuren zu hinterlassen, nachdem sie in das Netzwerk eingedrungen sind, und werden so entdeckt; selbst wenn sie während ihrer Seitwärtsbewegung im Netzwerk keine Malware einsetzen. Gartner argumentiert, dass bis 2020 rund 60 Prozent der Sicherheitsbudgets von Unternehmen auf diese Methoden verlagert werden, die eine schnelle Aufdeckung und Reaktion erlauben.

Cloud-Migration ist kein Zukunftstrend mehr; ganz im Gegenteil, sie stellt ein aktuelles Thema dar, welches in den meisten Unternehmen auf IT-Führungseben diskutiert wird. Analysen haben den Vorteil von Clouds vorhergesagt, aber die Unternehmen in Deutschland kämpfen mit Sicherheitsproblemen. Die meisten Anbieter bieten „Geo-Locking“ an, um sicherzustellen, dass die Informationen in der EU oder in Deutschland bleiben. Damit möchte man die Einhaltung der Datenbestimmungen gewährleisten. Doch viele Sicherheitsmechanismen basieren noch immer auf veralteten Ansätzen aus dem Zeitalter vor der Cloud.

Verhaltensbasierte Ansätze passen zu den aktuellen Trends und ermöglichen den Schutz softwarebasierter Infrastrukturen. Durch die Reduzierung falscher Sicherheitsmeldungen ermöglicht die Technologie auch die Effizienzsteigerung von Sicherheitsteams. Die Kombination aus gesteigerter Effizienz, nicht signaturbasierter Bedrohungserkennung und der Fähigkeit, sich in verschiedene Cloud-Szenarien zu integrieren, sind die wichtigsten Argumente für verhaltensbasierte Methoden.

Über den Autor:
Jason Matlof ist Executive VP bei LightCyber.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Mit verhaltensbasierter Angriffserkennung die Sicherheit erhöhen.

So können Unternehmen ihre DDoS-Anfälligkeit reduzieren.

Die Klassifizierung von Daten in der Cloud erhöht die Sicherheit.

Cloud-Sicherheit: Darauf sollten Sie achten.

Artikel wurde zuletzt im November 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über SaaS-Sicherheit: Cloud-Services und -Systeme

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close