Zum Inhalt springen

Künstliche Intelligenz treibt das Wachstum des Cybersicherheitsbudgets bis 2026 an, doch ihren Wert nachzuweisen, ist die eigentliche Herausforderung.Den Bericht anfordern.

Cloud-Sicherheitslösungen: 8 Lösungskategorien, die Sie kennen müssen

  • 7 minutes to read

Inhaltsverzeichnis

    Was sind Cloud-Sicherheitslösungen?

    Cloud-Sicherheitslösungen sind Softwaretools, die Cloud-Architekturen und -Identitäten sichern, Schwachstellen identifizieren und beheben, Bedrohungen verhindern und bei der Reaktion auf Vorfälle helfen, wenn diese auftreten.

    Die Bedenken hinsichtlich Datenschutz und Datensicherheit nehmen weiter zu, da immer mehr Unternehmen auf Cloud-Infrastrukturen umsteigen und Cloud-Ressourcen zum Speichern vertraulicher Daten und Ausführen unternehmenskritischer Anwendungen verwenden.

    Angesichts der zahlreichen Sicherheitsbedrohungen in Cloud-Umgebungen müssen Unternehmen Sicherheitsvorfälle automatisch erkennen und Bedrohungen in ihrer gesamten Umgebung proaktiv identifizieren. Cloud-Sicherheit ist eine sich ständig weiterentwickelnde Herausforderung, die nur durch das Zusammenspiel von Cloud-Technologien und Sicherheitstools bewältigt werden kann.

    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Reihe zum Thema Cloud-Sicherheit.


    Was müssen Sie in der Cloud sichern?

    Cloud-Umgebungen sind komplex und bestehen aus einer Vielzahl von Komponenten. Viele Unternehmen nutzen SaaS Security Posture Management (SSPM), um die Sicherheit ihrer SaaS-Cloud-Dienste zu steuern. So erhalten ihre DevOps-, Sicherheits- und IT-Teams Transparenz und können die Sicherheitslage ihrer SaaS-Umgebungen verwalten – insbesondere um ihre Zero-Trust-Initiativen und -Tools zu bewerten. Hier sind die wichtigsten Asset-Typen, die von Cloud-Sicherheitslösungen abgedeckt werden müssen:

    Cloud-Netzwerke

    Firewalls sind in der Cloud genauso wichtig wie vor Ort, stellen jedoch unterschiedliche Anforderungen. Eine Cloud-Firewall muss so implementiert werden, dass sie wichtige Verbindungen innerhalb einer Virtual Private Cloud (VPC) oder des gesamten Cloud-Netzwerks nicht unterbricht. Firewalls und andere Technologien können den Netzwerkverkehr von und zu Cloud-Ressourcen (eingehender/ausgehender Verkehr) prüfen und filtern – sei es der Webzugriff vor einer Anwendung oder die allgemeine Verkehrsregulierung.

    Compute-Instanzen

    Auch als virtuelle Maschinen (VMs) bezeichnet, handelt es sich um Rechenressourcen, die Cloud-Workloads ausführen. Eine Compute-Instanz muss wie jeder Server vor Schwachstellen, Malware und unkontrollierten Änderungen geschützt werden. Der Schutz kann komplexer sein, da Cloud-Instanzen dynamisch gestartet und gestoppt werden. Sie müssen für IT-Administratoren sichtbar bleiben, und jede Instanz muss einer Sicherheitsrichtlinie unterliegen.

    Behälter

    Ein gängiges Bereitstellungsmuster in der Cloud ist die Ausführung von Anwendungen in Containern: schlanke Prozesse, die eine komplette Softwareumgebung enthalten können. Container werden verwendet, um Software in jeder Umgebung zuverlässig auszuführen.

    Container basieren auf Images. Sicherheitslösungen müssen Container-Images vor und während ihrer Verwendung auf Schwachstellen oder unbefugte Änderungen prüfen können. Darüber hinaus besteht Bedarf an Überwachung und Schutz der Container während der Laufzeit sowie an zusätzlichen Sicherheitsebenen für Container-Orchestratoren wie Kubernetes.

    Cloud-Anwendungen

    Cloud-Anwendungen, ob auf Cloud-Instanzen, Containern oder serverlosen Plattformen, erfordern eigene Sicherheitsmaßnahmen. Dazu gehören die Sicherung der Anwendungskonfiguration, die Gewährleistung einer starken Authentifizierung und die Überwachung des Anwendungsverkehrs auf schädliche oder ungewöhnliche Muster. Sowohl die Protokolle als auch die Authentifizierungsmethoden sollten sicher sein. IT-Administratoren und Sicherheitsteams benötigen zentrale Transparenz und Kontrolle über Cloud-Anwendungen, um Bedrohungen erkennen und darauf reagieren zu können.

    Mehr erfahren:

    Lesen Sie unsere ausführliche Erklärung zu Sicherheitsbedrohungen in der Cloud.


    Wie wirken sich Governance und Compliance auf Cloud-Sicherheitslösungen aus?

    Eine Cloud-Sicherheitslösung sollte die für Ihr Unternehmen geltenden Standards und Vorschriften unterstützen und bei der Einhaltung der Vorschriften helfen.

    Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) und Standards wie der Payment Card Industry Data Security Standard (PCI DSS) haben weitreichende Auswirkungen auf Cloud-Umgebungen. Idealerweise sollte eine Cloud-Sicherheitslösung Unternehmen dabei unterstützen:

    • Identifizieren Sie Elemente in der Umgebung, die möglicherweise gegen eine Compliance-Anforderung verstoßen
    • Beheben von Compliance-Problemen
    • Sammeln Sie relevante Daten aus der Umgebung, wie z. B. Zugriffs- und Änderungsprotokolle
    • Erstellen Sie Berichte, die den Prüfern die Einhaltung der Vorschriften nachweisen

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, Ihre Cloud-Sicherheitsstrategie besser zu optimieren:

    Verschlüsseln Sie Daten auf der Anwendungsebene
    Cloud-Anbieter bieten zwar Verschlüsselung für ruhende und übertragene Daten an, Sie sollten jedoch auch die Implementierung einer Verschlüsselung auf Anwendungsebene in Betracht ziehen. Dies bietet eine zusätzliche Sicherheitsebene, die auch dann wirksam bleibt, wenn untere Ebenen kompromittiert werden.

    Integrieren Sie Cloud-native Bedrohungsinformationen
    Erweitern Sie bestehende Sicherheitslösungen durch die Nutzung cloudnativer Threat Intelligence-Feeds. Diese liefern Echtzeit-Updates zu den neuesten Schwachstellen oder Bedrohungen für bestimmte Cloud-Dienste und sorgen so dafür, dass Ihre Abwehr immer auf dem neuesten Stand ist.

    Mikrosegmentierung für verbesserte Netzwerkisolierung
    Nutzen Sie neben Firewalls auch Mikrosegmentierung in Ihrer Cloud-Umgebung, um im Falle eines Angriffs die laterale Bewegung zu begrenzen. Dieser Ansatz schränkt den Zugriff von Angreifern durch die Isolierung von Workloads und die Anwendung feinkörniger Sicherheitskontrollen ein.

    Implementieren Sie eine automatische Drifterkennung
    Überwachen Sie Ihre Cloud-Ressourcen regelmäßig mithilfe automatisierter Tools auf Konfigurationsabweichungen. Diese Tools warnen Sie, wenn Cloud-Ressourcen von ihren sicheren Basiskonfigurationen abweichen. So können Sie schneller Abhilfe schaffen, bevor Schwachstellen ausgenutzt werden.

    Nutzen Sie eine unveränderliche Infrastruktur
    Setzen Sie auf unveränderliche Infrastrukturpraktiken, bei denen Cloud-Instanzen nach der Bereitstellung nicht mehr geändert werden. Anstatt Patches oder Updates durchzuführen, ersetzen Sie die Instanz vollständig. Dies reduziert das Risiko unbefugter Änderungen und erhöht die Sicherheitskonsistenz.


    8 wichtige Kategorien von Cloud-Sicherheitslösungen

    Im Folgenden sind die am häufigsten verwendeten SSPM-Lösungskategorien aufgeführt, die Unternehmen bei der Sicherung von Cloud-Computing-Umgebungen unterstützen:

    Cloud Access Security Broker (CASB)

    CASB-Tools fungieren als Gateway zwischen Benutzern und Cloud-Diensten. Sie können als physisches Gerät oder als Softwareanwendung in der Cloud oder vor Ort bereitgestellt werden. CASB erweitert Sicherheitsrichtlinien über die lokale Umgebung hinaus und ermöglicht es Unternehmen, dieselben Zugriffsrichtlinien sowohl vor Ort als auch in der Cloud anzuwenden.

    CASB-Lösungen erkennen automatisch die vom Unternehmen genutzten Cloud-Dienste, ermitteln das mit jedem Dienst verbundene Risiko und legen Richtlinien für die Datennutzung und den Benutzerzugriff fest und setzen diese durch. CASB-Lösungen bieten in der Regel auch Datenverschlüsselung und Malware-Schutz.

    Cloud-Sicherheitsstatus-Management (CSPM)

    CSPM-Tools scannen Cloud-Konfigurationen, um unsichere Konfigurationen oder solche zu identifizieren, die von Sicherheitsstandards oder Compliance-Anforderungen abweichen. Sicherheitsfehlkonfigurationen sind eine der Hauptursachen für Sicherheitsverletzungen in der Cloud. CSPM kann Fehlkonfigurationen identifizieren und Schwachstellen in betroffenen Systemen automatisch beheben. Außerdem kann es zu Compliance-Zwecken Berichte über Cloud-Konfigurationen erstellen.

    Verwandte Inhalte: Lesen Sie unsere Erläuterungen zum Cloud Security Posture Management.

    Cloud Workload Protection-Plattformen (CWPP)

    CWPP-Tools schützen Cloud-Workloads wie virtuelle Maschinen, Container und serverlose Funktionen. Sie können Workloads erkennen, die in mehreren Cloud-Umgebungen ausgeführt werden, und einheitliche Sicherheitsrichtlinien auf alle Workloads anwenden. CWPP sammelt Informationen in der Regel direkt von Betriebssystemen, anstatt sie in die APIs von Cloud-Anbietern zu integrieren.

    Cloud-Compliance

    Cloud-Compliance-Lösungen verbessern die Transparenz von Cloud-Workloads. Sie helfen Unternehmen zu verstehen, welche Teile einer Cloud-Umgebung gegen Compliance-Anforderungen verstoßen. Ein Cloud-Compliance-Tool kann Audits erstellen, die zeigen, ob Cloud-Systeme bestimmte Vorschriften und Standards einhalten, und bei Compliance-Problemen Abhilfemaßnahmen vorschlagen.

    Sicherheitsvorfall- und Ereignismanagement (SIEM)

    Eine moderne SIEM-Lösung ist in der Lage, sämtliche Sicherheitswarnungsdaten aus beliebigen Cloud- oder lokalen Datenquellen aufzunehmen und verhaltensbezogen zu analysieren, um Unternehmen dabei zu unterstützen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren.

    Um effektiv als Cloud-Cyber-Polizei zu fungieren, benötigt ein modernes SIEM mehrere API-basierte Konnektoren, um die Erfassung von Warndaten aus allen für die Cloud-Sicherheit erforderlichen Quellen zu ermöglichen. Es kann auch lokale Datenquellen in eine hybride Multi-Cloud-Umgebung einbinden. Der Prozess ähnelt im Wesentlichen dem Schutz der lokalen Infrastruktur und sieht wie folgt aus:

    • Protokolle werden aufgenommen und in einem SIEM zentralisiert
    • Eine Warnung wird entweder von einem Sicherheitstool oder einer Korrelationsregel im SIEM ausgelöst, oder es wird ein bemerkenswertes Benutzer- oder Entitätsereignis aus der Verhaltensanalyse erstellt.
    • Dies löst eine Untersuchung aus, bei der Analysten die in ihrem SIEM gesammelten Beweise überprüfen
    • Beweise werden in einer Vorfallszeitleiste verarbeitet
    • Basierend auf der Zeitleiste kann der Analyst nun auf einen Angriff reagieren

    Der Analyst weiß nun, welche Systeme und Benutzer beteiligt waren, kann deren Aktivitäten anzeigen und Playbooks zur Behebung konsultieren oder anwenden.

    Erweiterte Erkennung und Reaktion (XDR)

    XDR ist ein neues Sicherheitsparadigma, das Unternehmen eine effektivere Bedrohungserkennung und Vorfallreaktion (TDIR) ermöglicht. Cloud-Umgebungen bestehen aus mehreren Ebenen, darunter öffentliche Netzwerke, virtuelle private Netzwerke (VPN), APIs, Workloads und Anwendungen. Eine weitere Dimension sind ungeschützte Benutzergeräte, die sich mit Cloud-Diensten verbinden.

    XDR kann helfen, indem es drei Arten von Daten mit dem TDIR-Regime kombiniert und automatisch Angriffszeitleisten erstellt, die eine schnelle Untersuchung von Vorfällen ermöglichen:

    • Identitätsmanagement– Überwachung menschlicher Benutzer und Servicerollen auf anomale Aktivitäten
    • Cloud-Protokolle– Sammeln großer Mengen von Protokolldaten aus mehreren Ebenen der Cloud-Umgebung und Extrahieren anomaler Ereignisse
    • Analyse von Netzwerkflüssen– geht über die Überwachung von NetFlow für Cloud-Maschinen hinaus, indem der Netzwerkverkehr in gesamten Cloud-Umgebungen beobachtet und durch die Konfiguration der Netzwerksegmentierung automatisch reagiert wird

    XDR glänzt durch seine Fähigkeit, Daten aus Cloud-Umgebungen mit Daten aus lokalen Systemen und anderen verteilten Systemen wie IoT zu kombinieren.

    Secure Access Service Edge (SASE)

    SASE ermöglicht den Fernzugriff auf Cloud-Systeme mit Echtzeitkontext, Sicherheits- und Compliance-Richtlinien, basierend auf der Identität eines Geräts oder einer Entität.

    SASE bietet eine Vielzahl integrierter Netzwerk- und Sicherheitsfunktionen wie SD-WAN und Zero Trust Network Access (ZTNA). Es unterstützt außerdem die allgemeine Internetsicherheit für Zweigstellen, Remote-Mitarbeiter und lokale Mitarbeiter.

    SASE vereinfacht die Bereitstellung und den Betrieb kritischer Netzwerkdienste durch ein Cloud-Bereitstellungsmodell erheblich und verbessert so Agilität, Ausfallsicherheit und Sicherheit. Der größte Vorteil ist die vollständig integrierte Lösung, während bei der vorherigen Generation von Remote-Access-Lösungen die Integration von vier bis sechs verschiedenen Tools erforderlich war, um eine vollständig sichere Lösung bereitzustellen.

    Sicherheitsdienst-Edge (SSE)

    SSE sichert den Zugriff auf das Internet, Cloud-Dienste und persönliche Anwendungen. Zu den Funktionen gehören Zugriffskontrolle, Bedrohungsschutz, Datensicherheit, Sicherheitsüberwachung und Kontrolle der akzeptablen Nutzung, die alle über webbasierte und API-basierte Integrationen implementiert werden.

    Mit der SSE-Technologie können Unternehmen Sicherheitsrichtlinien implementieren und ihre Mitarbeiter jederzeit und überall über einen Cloud-basierten Ansatz unterstützen. Durch die Konsolidierung mehrerer Sicherheitsfunktionen in einem einzigen Produkt lässt sich die Komplexität reduzieren und das Benutzererlebnis verbessern.


    So wählen Sie Cloud-Sicherheitssoftware aus

    Bei der Auswahl einer Cloud-Sicherheitslösung für Ihr Unternehmen sollten Sie folgende wichtige Punkte berücksichtigen:

    Unterstützung für öffentliche Clouds

    • Unterstützt die Lösung mehrere öffentliche Cloud-Anbieter?
    • Können Sie damit bei jedem Cloud-Anbieter mehrere Konten verwalten?
    • Verfügen Sie über eine granulare Zugriffskontrolle für verschiedene Funktionen der Lösung?

    Compliance und Richtlinien

    • Unterstützt die Lösung Compliance-Standards wie CIS-Sicherheitsbenchmarks, NIST-Cloud-Sicherheitsrichtlinien und PCI DSS?
    • Ermöglicht die Lösung benutzerdefinierte Sicherheitsrichtlinien?

    Bedrohungserkennung

    • Erkennt das Tool Sicherheitslücken in Echtzeit und welche Art von Benachrichtigungen bietet es?
    • Wie visualisiert die Lösung Sicherheitslücken und welche umsetzbaren Informationen liefert sie, die eine schnelle Reaktion ermöglichen?
    • Kann die Lösung automatisierte Abhilfemaßnahmen oder Bedrohungsreaktionen durchführen und in welchem Umfang?

    Datenverarbeitung

    • Welche Datenmenge kann die Lösung speichern und wie lange ist die Aufbewahrungsdauer?
    • Kann die Lösung Beziehungen zwischen Cloud-Objekten, Diensten und Benutzerkonten erkennen?
    • Kann die Lösung ohne Schreibberechtigungen ausgeführt werden?

    Entwickler-Support

    • Kann die Lösung Sicherheitsprobleme auf bestimmte Änderungen zurückführen, die von Entwicklern vorgenommen wurden?
    • Welche Integrationen von Drittanbietern werden unterstützt? Kann die Lösung mit vorhandenen Sicherheitstools zusammenarbeiten?
    • Bietet die Lösung APIs und unterstützende Dokumentation?

    Benutzerfreundlichkeit

    • Ist die Lösung benutzerfreundlich und welches Maß an Schulung, Dokumentation und Support ist verfügbar?
    • Wie oft wird die Lösung aktualisiert und erfordern Updates Maßnahmen Ihrer Organisation?

    Exabeam: Verbesserte Bedrohungserkennung mit fortschrittlicher Sicherheitsanalyse

    Die Exabeam Security Operations Platform bietet eine leistungsstarke Kombination aus SIEM, Verhaltensanalyse, Automatisierung und Netzwerktransparenz, um die Erkennung, Untersuchung und Reaktion von Bedrohungen in Unternehmen zu verändern. Durch die Korrelation von Firewall-Protokollen mit Daten von Endpunkten, Cloud-Umgebungen, Identitätssystemen und anderen Sicherheitsquellen bietet Exabeam tiefere Einblicke in sich entwickelnde Bedrohungen, die sonst unentdeckt blieben.

    Dank verhaltensbasierter Analysen geht Exabeam über statische Regeln und Signaturen hinaus und erkennt anomale Aktivitäten, die auf den Missbrauch von Anmeldeinformationen, Insider-Bedrohungen oder laterale Bewegungen im Netzwerk hinweisen. Durch die Analyse des normalen Benutzer- und Entitätsverhaltens im Zeitverlauf deckt Exabeam risikoreiche Aktivitäten auf, die von herkömmlichen Sicherheitstools möglicherweise übersehen werden.

    Automatisierte Untersuchungen optimieren Sicherheitsabläufe, indem sie unterschiedliche Datenpunkte zu umfassenden Bedrohungszeitplänen verknüpfen. Dadurch wird der Zeitaufwand für Analysten reduziert, die Vorfälle manuell zusammenzufügen. So können Teams die Ursache eines Angriffs schnell identifizieren und präzise reagieren.

    Erfahren Sie mehr über Exabeam SIEM

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.