Kommentar

C5: Warum Cloud-Sicherheitsstandards wichtig sind

Cloud, Datenschutz, Cloud Security

Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu.

Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie sowohl in privaten als auch in öffentlichen Clouds effektiv zu überwachen und zu verwalten.

Anzeige

Wenn essenzielle Ressourcen für die Verfügbarkeit eines Cloud-Dienstes ausfallen, wird die Fähigkeit sowohl der Cloud-Anbieter als auch der Organisationen auf die Probe gestellt, zu identifizieren, welche Kunden von diesen Störungen betroffen sind. Dies ist entscheidend, um eine angemessene Reaktion auf die Beeinträchtigungen sicherzustellen. Aus diesem Grund hat das Management von Cloud-Ressourcen (CAM) für Unternehmen, die in ihre Cloud-Strategien und -Dienstleistungen investieren, eine zentrale Priorität erlangt. Trotz seiner Notwendigkeit stellt das Zusammenführen aller Cloud-Ressourcen in einer umfassenden Lösung eine Herausforderung dar. Cloud-Service-Anbieter zeigen sich in der Regel wenig kooperativ bei dieser komplexen Aufgabe.

Die jüngsten Vorfälle von Cyberangriffen gegen Cloud-Umgebungen verdeutlichen deren zunehmende Attraktivität als Ziel für sowohl Cyberkriminelle als auch staatliche Akteure. Der “The State of Cyberwarfare” Bericht von Armis aus dem Jahr 2024 bestätigt diese besorgniserregende Entwicklung und zeigt auf, dass 58 Prozent der befragten Unternehmen in Deutschland, Österreich und der Schweiz bereits Opfer mindestens eines solchen Angriffs geworden sind. Noch alarmierender ist, dass ein Viertel der Befragten angibt, dass die Anzahl der Bedrohungen innerhalb ihres Unternehmens im letzten Jahr signifikant zugenommen hat. Diese Daten verdeutlichen die zunehmende Komplexität und Vielfalt der Bedrohungslandschaft, mit der Sicherheitsteams konfrontiert sind.

Vergrößerte Angriffsfläche und die Rolle von Sicherheitsstandards

Der Aufschwung der Cloud-Adoption hat eine erweiterte Angriffsfläche zur Folge, die schwer zu kontrollieren ist, da ein einheitliches CAM fehlt. Bemühungen zur Standardisierung sind entscheidend, um dieses Problem anzugehen. Eine effektive Asset-Management-Lösung muss nicht nur alle Ressourcen in der Cloud verfolgen können, sondern auch sämtliche Assets sicherstellen, die für den Cloud-Service und die internen Cloud-Abläufe benötigt werden, um sie vor Manipulationen und anderen Cyberangriffen zu schützen.

Die Herausforderung liegt darin, dass Cloud-Assets oft schwer zu lokalisieren und zu identifizieren sind, wenn man auf herkömmliche, scanbasierte Sicherheitstools zurückgreift. Ohne Sichtbarkeit dieser Assets für Sicherheitsteams bleibt deren Überwachung und Schutz außer Reichweite. Ein unerkanntes Cloud-Asset könnte daher einen Vorfall auslösen, ohne dass das Team davon Kenntnis erlangt. Selbst wenn ein Alarm ausgelöst würde, bedeutet die zeitaufwendige Suche nach dem betroffenen Objekt einen erheblichen Nachteil für das Sicherheitsteam. Es ist von entscheidender Bedeutung, dass Sicherheitsteams über eine Lösung verfügen, die alle Cloud-Assets zentral identifizieren kann. Diese Lösung sollte es ermöglichen, rasch auf Warnungen zu reagieren und geeignete Abhilfemaßnahmen basierend auf der Art der identifizierten Bedrohung vorzuschlagen.

Sicherheitsstandards helfen dabei, die richtige Art von Lösung zu finden. Einer dieser Standards ist der C5 (Cloud Computing Compliance Criteria Catalogue) des BSI. Dieses Testat wurde im Jahr 2016 entwickelt, um Cloud-Anbietern, Auditoren und Unternehmen eine Übersicht über die Mindestanforderungen für sicheres Cloud Computing bereitzustellen. Ziel dieses Kriterienkatalogs ist es, die Informationssicherheit eines Cloud-Dienstes durch eine standardisierte Prüfung transparent darzustellen. Kunden können diesen Katalog im Rahmen ihrer eigenen Risikoanalyse nutzen.

Der C5-Katalog dient als wertvolle Orientierungshilfe bei der Auswahl von Anbietern und ist eine grundlegende Voraussetzung für den Einsatz von Cloud Computing im öffentlichen Sektor. Zudem wird er auch für KRITIS (kritische Infrastrukturen) empfohlen. Eine der Hauptaufgaben zur Erfüllung der Anforderungen von C5 besteht darin, Richtlinien und Anweisungen mit technischen und organisatorischen Schutzmaßnahmen für den sicheren Umgang mit Datenträgern jeglicher Art zu dokumentieren, zu kommunizieren und bereitzustellen.

Um den Standard zu erfüllen, muss die Sicherheitslösung in der Lage sein, jede Cloud-Instanz, jede Cloud-basierte virtuelle Maschine und jedes hybride Cloud-Premise-Asset zu identifizieren. Sicherheitsteams sollten in der Lage sein, diese Anlagen nach Anlagentyp und Software zu klassifizieren. Die Lösung vergleicht dann die Cloud-Ressourcen mit ähnlichen bekannten Ressourcen in einer Art Geräte-Knowledge-Base. Diese Aufgabe wird durchgeführt, um die entsprechenden Attribute und das Verhalten der Anlage mit der identifizierten Anlage abzugleichen. Sobald diese Daten gesammelt und analysiert sind, besteht der nächste Schritt einer solchen Lösung darin, die Cloud-Assets zu überwachen, um Verhaltensänderungen zu erkennen.

Ein Beispiel wäre ein Cloud-Server mit sensiblen Daten, der plötzlich beginnt, mit einem unbekannten Gerät außerhalb des Unternehmens zu kommunizieren. Dieses Verhalten sollte dann eine Warnung auslösen und eine Richtlinie durchsetzen, um die Datenübertragung zu stoppen und ein Datenschutzproblem zu vermeiden. Die Lösung ermöglicht es dem Sicherheitsteam dann, das Risiko zu erkennen und die notwendigen Abhilfemaßnahmen zu ergreifen. Eine moderne Lösung würde auch über die Identifizierung von Cloud-Assets hinausgehen und es dem Sicherheitsteam ermöglichen, alle Assets einschließlich OT, IoT, IoMT und IT in einer Plattform zu verfolgen.

Peter

Machat

Senior Director Central EMEA

Armis

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.