Cloud-Sicherheitskontrollen: Schlüsselelemente und 4 Kontrollrahmen
- 6 minutes to read
Inhaltsverzeichnis
Was sind Cloud-Sicherheitskontrollen?
Eine Cloud-Sicherheitskontrolle umfasst eine Reihe von Sicherheitskontrollen, die Cloud-Umgebungen vor Schwachstellen schützen und die Folgen bösartiger Angriffe minimieren. Sicherheitskontrollen sind ein zentrales Element jeder Cloud-Computing-Strategie.
Der Begriff Cloud-Sicherheitskontrolle ist relativ weit gefasst und umfasst alle bewährten Verfahren, Praktiken und Richtlinien, die zum Schutz von Cloud-Umgebungen implementiert werden müssen. Cloud-Sicherheitskontrollen unterstützen Unternehmen bei der Bewertung, Implementierung und Umsetzung der Cloud-Sicherheit.
Da sich Cloud Computing von einer lokalen Bereitstellung unterscheidet, ist es logisch anzunehmen, dass sich auch die Cloud-Sicherheit unterscheidet. Unternehmen sollten sich dieses Unterschieds vor der Migration in die Cloud bewusst sein. Darüber hinaus ist es für Unternehmen unerlässlich, Sicherheitskontrollen direkt nach Abschluss der Migration – oder sogar während der Migration – zu implementieren.
Während Cloud-Service-Provider eine Vielzahl von Cloud-Sicherheitsdiensten und -Tools zum Schutz der Anwendungen und Netzwerke ihrer Kunden anbieten, müssen interne Administratoren die richtigen Sicherheitsmaßnahmen implementieren. Wenn Unternehmen vertrauliche Informationen und Anwendungen in die Cloud migrieren, greifen Benutzer remote auf Daten und Apps zu. Daher müssen Administratoren auch geeignete Cloud-basierte Benutzerzugriffskontrollen einrichten.
Dieser Inhalt ist Teil einer Reihe zum Thema Cloud-Sicherheit.
Schlüsselelemente der Cloud-Sicherheitskontrollen
Im Folgenden sind die wichtigsten Funktionen aufgeführt, die Cloud-Sicherheitskontrollen bieten sollten.
Zentralisierte Sichtbarkeit der Cloud-Infrastruktur
Verschiedene Cloud-Anbieter oder sogar verschiedene Dienste innerhalb derselben Cloud verfügen über unterschiedliche Konfigurationen und Best Practices für die Sicherheit. Den Überblick über alle Ihre Cloud-Dienste zu behalten und sicherzustellen, dass jeder von ihnen sicher konfiguriert ist, ist eine große Herausforderung.
Eine Sicherheitsmaßnahme, die bei dieser Herausforderung helfen kann, ist die Cloud Workload Protection Platform (CWPP). Dabei handelt es sich um eine neuartige Sicherheitslösung, die sich in Cloud-Anbieter integrieren lässt und Transparenz über die Sicherheitslage eines Unternehmens bietet. Sie kann Konfigurationen von Cloud-Diensten und -Anwendungen automatisch überprüfen, Sicherheitsprobleme identifizieren und IT-Teams eine schnelle Reaktion ermöglichen.
Native Integration in die Sicherheitssysteme von Cloud-Anbietern
Cloud-Sicherheitskontrollen müssen direkt in die Sicherheitsfunktionen des Cloud-Anbieters integriert sein. Beispielsweise müssen Cloud-Sicherheitslösungen über eine API-Integration mit Sicherheitssystemen wie Amazon Inspector und GuardDuty, Azure Security Center und Google Cloud Platform Flow Drivers verfügen.
Wenn Sie Software as a Service (SaaS) verwenden, benötigen Sie möglicherweise auch einen Cloud Access Security Broker (CASB), der den Zugriff auf SaaS-Software integriert und reguliert und dabei hilft, spezifische Risiken im Zusammenhang mit den von Ihnen verwendeten Anwendungen zu identifizieren.
Sicherheitsautomatisierung
Cloud-Sicherheitskontrollen müssen automatisiert werden, um der hohen Dynamik einer Cloud-Umgebung gerecht zu werden und die Belastung kleiner Teams zu verringern. Der Fachkräftemangel im Bereich Cybersicherheit führt dazu, dass Sicherheitsanalysten, insbesondere solche mit Cloud-Erfahrung, knapp sind. Um effektiv zu sein, müssen Tools Bedrohungen erkennen und autonom reagieren können.
Ein wichtiger Aspekt der Automatisierung ist, dass Sicherheitskontrollen sich selbst aktualisieren und ihre Sicherheitsrichtlinien anpassen können, wenn neue Funktionen oder Konfigurationen in Cloud-Systemen eingeführt werden. Jedes Tool, das eine manuelle Anpassung der Sicherheitsrichtlinien erfordert, kann einen erheblichen Verwaltungsaufwand für Sicherheitsteams verursachen.
Lesen Sie unsere ausführliche Erklärung zu Cloud-Sicherheitslösungen.
Bedrohungsintelligenz
Cloud-Sicherheitskontrollen müssen Bedrohungsdaten nutzen, um bekannte Angriffsmuster zu erkennen und Vorwissen über bestimmte Angreifer und Hackergruppen bereitzustellen. Mit Bedrohungsdaten angereicherte Cloud-Sicherheitslösungen können Angriffe besser erkennen, menschliche Reaktionen steuern und in vielen Fällen automatisch reagieren, um die Bedrohung einzudämmen.
Lesen Sie unsere ausführliche Erklärung zu Sicherheitsbedrohungen in der Cloud.
Was sind Cloud-Sicherheits-Frameworks?
Cloud-Sicherheitsrahmenwerke liefern der gesamten Branche detaillierte Informationen zu Sicherheitsmaßnahmen in Cloud-Umgebungen. Wie jedes Sicherheitsrahmenwerk umfassen sie eine Reihe von Kontrollen mit Anleitungen zu deren Anwendung sowie Validierung, Kontrollmanagement und andere Aspekte der Sicherung von Cloud-Bereitstellungen.
Die Festlegung von Praktiken und Kontrollen in einem Framework ist für Cloud-Kunden und Cloud-Service-Provider (CSPs) von Vorteil. Es bietet einen Referenzrahmen für die Diskussion von Sicherheitsmaßnahmen und -praktiken. Es gibt eine nahezu unendliche Vielfalt an möglichen Gegenmaßnahmen, die ein Unternehmen zum Schutz seiner Umgebung einsetzen kann. Die Erstellung einer gemeinsamen Liste akzeptierter Kontrollen hilft CSPs bei der Planung ihres Budgets und ihrer Zeit. Kunden erhalten außerdem eine Orientierung, welche Standard-Sicherheitsmechanismen sie bei der Bewertung eines CSPs berücksichtigen sollten.
Frameworks können auch als Maßstab für die Bewertung dienen. Sie bieten Cloud-Kunden eine hilfreiche Grundlage, um Anbieter zu bewerten oder Sicherheitsmaßnahmen verschiedener Anbieter zu vergleichen. Service-Provider können sie nutzen, um ihre Sicherheitspraktiken darzustellen, als Bestandteil ihrer Verkaufspräsentation oder zur Unterstützung bei der Prüfung vor der Auftragsvergabe. Je präskriptiver und spezifischer die Kontrollen im Framework sind, desto nützlicher sind sie für die Bewertung.
Strategisch eingesetzt minimieren Frameworks den Aufwand sowohl für den CSP als auch für den Kunden. Für den Kunden können die Kontrollen die Grundlage für eine Bewertungscheckliste oder eine Reihe von Bewertungskriterien bilden. Für den Serviceanbieter bedeutet dies, die Anzahl der kontrastierenden, einmaligen Bewertungsfragebögen, die er von Kunden erhält, zu begrenzen. Frameworks machen die Kundenprüfung effizienter, indem sie es Anbietern ermöglichen, Berichte zu erstellen, Antworten zu organisieren und Beweise anhand einer bekannten Reihe von Kriterien zu sammeln, anstatt sie für jeden Kunden einzeln zu prüfen.
Tipps vom Experten

Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.
Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, Cloud-Sicherheitskontrollen besser zu implementieren und zu optimieren:
Wenden Sie Sicherheitskontrollen auf mehreren Cloud-Ebenen an
Implementieren Sie Sicherheitskontrollen nicht nur auf Anwendungs- und Netzwerkebene, sondern auch auf Daten-, Workload- und Orchestrierungsebene. Dieser mehrschichtige Ansatz gewährleistet eine umfassende Abdeckung Ihrer gesamten Cloud-Umgebung.
Entwerfen Sie Steuerelemente zur Unterstützung der Echtzeittransparenz
Stellen Sie sicher, dass Ihre Cloud-Sicherheitskontrollen Echtzeit-Einblicke in die Cloud-Infrastruktur und das Benutzerverhalten bieten. Ein zentrales Echtzeit-Dashboard hilft dabei, Bedrohungen zu erkennen und zu bekämpfen, bevor sie eskalieren.
Setzen Sie proaktive Richtlinien zur Verhinderung von Datenverlust (DLP) ein
Implementieren Sie DLP-Lösungen in der Cloud, um vertrauliche Daten automatisch zu klassifizieren, zu überwachen und zu schützen. Die Durchsetzung von Verschlüsselung und Zugriffskontrollen auf Datenebene kann das Risiko einer Offenlegung bei Sicherheitsverletzungen oder Fehlkonfigurationen verringern.
Kontinuierliche Zuordnung von Steuerelementen zu sich entwickelnden Frameworks
Aktualisieren Sie Ihre Sicherheitskontrollen regelmäßig, um sie an neue Sicherheitsrahmen wie MITRE ATT&CK und CIS anzupassen. Diese proaktive Zuordnung hilft Ihnen, neue und aufkommende Angriffsvektoren zu erkennen, bevor sie ausgenutzt werden können.
Nutzen Sie KI zur dynamischen Bedrohungserkennung
Integrieren Sie KI-gestützte Bedrohungserkennung, um Muster und Verhaltensweisen in Ihren Cloud-Workloads zu analysieren. KI kann Anomalien oder bisher unbekannte Angriffsmethoden schnell erkennen und so Reaktionszeiten und Genauigkeit verbessern.
4 Frameworks zur Cloud-Sicherheitskontrolle
Hier sind einige der führenden Frameworks für Cloud-Sicherheitskontrollen.
MITRE ATT&CK Framework
Das MITRE ATT&CK-Framework ist eine weltweit zugängliche Wissensdatenbank und ein Modell für das Verhalten von Cyber-Gegnern. Es bietet detaillierte und aktuelle Richtlinien zum Umgang mit Cyber-Bedrohungen für Organisationen, die ihren Ansatz zur Cybersicherheit verbessern möchten.
Die MITRE ATT&CK Matrix für Unternehmen bietet spezifische Techniken und Taktiken für Linux, Windows und macOS, die von böswilligen Akteuren verwendet werden. Das aktualisierte MITRE ATT&CK Cloud Matrix Framework bietet Informationen zu spezifischen Angriffstechniken für Azure, Microsoft 365, Google Cloud Platform (GCP), AWS und weitere Cloud-Anbieter. Bei der Auswahl geeigneter Cloud-Kontrollen und Sicherheitslösungen sollten Unternehmen versuchen, ihre Abdeckung mit den entsprechenden MITRE ATT&CK-Frameworks abzugleichen, um maximale Effektivität zu erzielen.
NIST-Rahmenwerk für Cybersicherheit
2014 entwickelte das National Institute of Standards and Technology (NIST) ein freiwilliges Rahmenwerk, das Organisationen bei der Prävention, Erkennung und Reaktion auf Cyberangriffe unterstützt. Die Bewertungsverfahren und -methoden ermöglichen es Organisationen, die Wirksamkeit ihrer Sicherheitsmaßnahmen zu beurteilen, ihre korrekte Umsetzung zu testen und das gewünschte Ergebnis (die Einhaltung der Sicherheitsanforderungen der Organisation) zu erzielen. Das NIST-Rahmenwerk wird kontinuierlich aktualisiert, um mit den Entwicklungen im Bereich der Cybersicherheit Schritt zu halten.
CIS-Steuerungen
Das Center for Internet Security (CIS) hat eine Liste mit vorrangigen Abwehrmaßnahmen erstellt, die Organisationen als Ausgangspunkt für die Abwehr von Cyberangriffen dienen. Das SANS Institute, das die CIS-Kontrollen entwickelt hat, weist darauf hin, dass ihr Rahmenwerk funktioniert, weil es auf den gängigsten Angriffsmustern basiert, die in den wichtigsten Bedrohungsberichten hervorgehoben und von einer breiten Community von Regierungs- und Branchenexperten überprüft wurden.
Organisationen können diese Frameworks verwenden, um ein persönliches Sicherheitsframework und IT-Sicherheitspraktiken zu erstellen.
CCM
Die CSA Cloud Controls Matrix (CCM) basiert auf dem gemeinsamen Sicherheitsmodell, das in Cloud-Computing-Umgebungen verwendet wird. Es handelt sich um ein Kontrollrahmenwerk für Cybersicherheit mit 16 Bereichen, die alle zentralen Komponenten der Cloud-Technologie abdecken. Jeder Bereich ist in 133 Kontrollziele unterteilt. CCM kann als Instrument zur Bewertung der Cloud-Implementierung dienen, indem es Hinweise darauf gibt, welche Sicherheitsmaßnahmen von welchem Akteur in der Cloud-Lieferkette umgesetzt werden sollten.
Jede Kontrolle im CCM gibt an, wer die Kontrolle durchführen muss (d. h. der Cloud-Kunde oder der CSP) und auf welchen Cloud-Modelltyp (PaaS, IaaS oder SaaS) oder welche Cloud-Umgebung (hybrid, privat oder öffentlich) sich die Kontrolle bezieht. Das CCM beschreibt die Verantwortlichkeiten und Rollen zwischen Cloud-Kunden und Cloud-Service-Providern, indem es angibt, welche Kontrollrichtlinien für welche Entität gelten.
Exabeam: Verbesserte Bedrohungserkennung mit fortschrittlicher Sicherheitsanalyse
Die Exabeam Security Operations Platform bietet eine leistungsstarke Kombination aus SIEM, Verhaltensanalyse, Automatisierung und Netzwerktransparenz, um die Erkennung, Untersuchung und Reaktion von Bedrohungen in Unternehmen zu verändern. Durch die Korrelation von Firewall-Protokollen mit Daten von Endpunkten, Cloud-Umgebungen, Identitätssystemen und anderen Sicherheitsquellen bietet Exabeam tiefere Einblicke in sich entwickelnde Bedrohungen, die sonst unentdeckt blieben.
Dank verhaltensbasierter Analysen geht Exabeam über statische Regeln und Signaturen hinaus und erkennt anomale Aktivitäten, die auf den Missbrauch von Anmeldeinformationen, Insider-Bedrohungen oder laterale Bewegungen im Netzwerk hinweisen. Durch die Analyse des normalen Benutzer- und Entitätsverhaltens im Zeitverlauf deckt Exabeam risikoreiche Aktivitäten auf, die von herkömmlichen Sicherheitstools möglicherweise übersehen werden.
Automatisierte Untersuchungen optimieren Sicherheitsabläufe, indem sie unterschiedliche Datenpunkte zu umfassenden Bedrohungszeitplänen verknüpfen. Dadurch wird der Zeitaufwand für Analysten reduziert, die Vorfälle manuell zusammenzufügen. So können Teams die Ursache eines Angriffs schnell identifizieren und präzise reagieren.
Mehr über Exabeam erfahren
Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.