Zum Inhalt springen

Exabeam Introduces First Connected System for AI Agent Behavior Analytics and AI Security Posture Insight — Mehr lesen

Cloud-Sicherheitstools: Cloud-Anbieter oder Tools von Drittanbietern?

  • 5 minutes to read

Inhaltsverzeichnis

    Was sind Cloud-Sicherheitstools? Was sind Cloud-Sicherheitslösungen?

    Cloud-Sicherheitstools sind Softwareanwendungen oder Cloud-Dienste, die Ihnen helfen, Ihre Cloud-Computing-Umgebung zu sichern. Cloud-Umgebungen sind hochkomplex und manuell nur schwer zu überwachen und zu sichern. Unternehmen nutzen dedizierte Cloud-Sicherheitstools, um Transparenz über Cloud-Workloads zu erreichen und Bedrohungen effektiver zu erkennen und zu bekämpfen.

    Verschiedene Tools können verschiedene Funktionen ausführen und Dienste und Anwendungen mit zusätzlichen Schutzebenen ausstatten. Zu diesen Funktionen gehören:

    • Identitäts- und Zugriffsverwaltung (IAM)
    • Netzwerksicherheit, einschließlich Backups
    • Workload-Sicherheit, integriert mit DevSecOps
    • Compliance-Management und Sicherheitslage
    • Bedrohungsminderung
    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Reihe zum Thema Cloud-Sicherheit.


    Wer ist für die Cloud-Sicherheit verantwortlich?

    Für Cloud-Anwender ist es wichtig, sich ihrer gemeinsamen Verantwortung für die Sicherheit bewusst zu sein. Das Modell der geteilten Verantwortung wird von allen Cloud-Anbietern praktiziert. Das bedeutet, dass der Cloud-Anbieter die Verantwortung für die Sicherheit der Cloud übernimmt, während die Verantwortung für die Sicherung der in der Cloud ausgeführten Workloads und Daten beim Cloud-Kunden – Ihrem Unternehmen – liegt.

    In der folgenden Tabelle sind die Verantwortlichkeiten der einzelnen Parteien zusammengefasst.

    Verantwortlichkeiten des Cloud-AnbietersVerantwortlichkeiten des Cloud-Kunden
    Sicherung der physischen Einrichtungen, Software, Netzwerke und Hardware des Cloud-AnbietersSichern Sie Ihre eigenen Anwendungen, Systeme und Datensätze, die in der Cloud ausgeführt werden
    Verhinderung von Angriffen, die ganze Cloud-Server betreffenVerhindern Sie Angriffe, die den Datenverkehr zu Ihrer spezifischen Anwendung ausnutzen oder eine direkte Verbindung zu Ihren Workloads herstellen.
    Stellen Sie sicher, dass die Systeme des Cloud-Anbieters aktualisiert und Sicherheitspatches angewendet werdenAktualisieren und Patchen aller Software, die Sie auf Cloud-Ressourcen installieren oder ausführen
    Bereitstellung von Optionen zur Geschäftskontinuität für die Infrastruktur von Cloud-Anbietern im Falle von Katastrophen oder SystemausfällenSicherstellen, dass für Ihre Workloads Backups und Disaster Recovery vorhanden sind, oder Einrichten solcher Funktionen über den Cloud-Anbieter

    Darüber hinaus ist der Cloud-Kunde verantwortlich für:

    • Laufende Wartung von Plattformen und Anwendungen, die in der Cloud ausgeführt werden (mit Ausnahme derjenigen, die vollständig verwaltet werden)
    • Gewährleistung einer sicheren Konfiguration von Betriebssystemen, Datenbanken und Anwendungen, Protokollierung und sicheren Konfiguration aller SaaS-Anwendungen
    • Anmeldekontrollen, Authentifizierungsmechanismen und Berechtigungsverwaltung
    • Schutz von Daten während der Übertragung in und aus Cloud-Ressourcen (Ein- und Ausgang)
    • Verschlüsselung von in der Cloud gespeicherten Daten
    • Anwendung relevanter Best Practices für die Cloud-Sicherheit auf alle Cloud-Ressourcen

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, Cloud-Sicherheitstools und -lösungen besser zu nutzen:

    Implementieren Sie kontextbezogene Sicherheitskontrollen
    Verwenden Sie Sicherheitslösungen, die kontextabhängige Zugriffskontrollen anwenden – beispielsweise zeitbasierte oder Geolokalisierungsrichtlinien –, um sicherzustellen, dass Ressourcen nur unter bestimmten, vordefinierten Bedingungen zugänglich sind, und so eine zusätzliche Schutzebene hinzuzufügen.

    Anforderungen an Datenresidenz und -souveränität bewerten
    Stellen Sie sicher, dass Ihre Cloud-Sicherheitstools den regionalen Gesetzen zur Datenhoheit entsprechen, insbesondere wenn Ihr Unternehmen in mehreren Rechtsräumen tätig ist. Dies ist entscheidend, um die Compliance einzuhalten und kostspielige Verstöße zu vermeiden.

    Übernehmen Sie Multi-Faktor-Integrationsstrategien
    Nutzen Sie Cloud-native IAM-Tools, die sich nahtlos in Multifaktor-Authentifizierung (MFA) und Identitätsföderation in Multi-Cloud- und Hybridumgebungen integrieren lassen. Das erhöht Ihre Sicherheit und vereinfacht gleichzeitig das Identitätsmanagement.

    Nutzen Sie Cloud-spezifische Bedrohungsmodellierung
    Führen Sie regelmäßig Bedrohungsmodellierungsübungen durch, die auf Ihre spezifische Cloud-Architektur zugeschnitten sind. Dies hilft dabei, die für Ihre Cloud-Dienste spezifischen Angriffsvektoren zu identifizieren und effektivere Sicherheitsmaßnahmen zu entwickeln.

    Verwenden Sie richtlinienbasierte Automatisierung für geringste Privilegien
    Implementieren Sie den Zugriff mit den geringsten Berechtigungen mithilfe automatisierter, richtlinienbasierter Durchsetzungstools. Diese stellen sicher, dass Benutzer und Anwendungen ohne manuelle Eingriffe nur über die erforderlichen Berechtigungen verfügen, wodurch das Risiko menschlicher Fehler verringert wird.


    Sicherheitstools von Cloud-Anbietern: Vor- und Nachteile

    Große Cloud-Anbieter wie AWS, Google Cloud Platform und Microsoft Azure bieten umfangreiche integrierte Sicherheitstools. Beispiele:

    • AWS bietet den AWS Security Hub, AWS Shield, einen DDoS-Mitigationsdienst, und Amazon Web Application Firewall (WAF), eine Sicherheitslösung, die vor Angriffen auf Anwendungsebene schützt.
    • Google Cloud Platform bietet seine Cloud-basierte Firewall, das Cloud Security Command Center und Cloud Armor, einen WAF-basierten Netzwerksicherheitsdienst.
    • Microsoft Azure bietet eine Reihe von Sicherheitsprodukten, insbesondere Azure Security Center für die Verwaltung, Azure DDoS Protection, Azure Sentinel, eine Cloud-native SIEM-Lösung (Security Information and Event Management) und Azure WAF.

    Vorteile von First-Party-Cloud-Sicherheitstools

    Zu den Vorteilen der von Cloud-Anbietern angebotenen Sicherheitstools gehören:

    • Speziell angepasst für die Abwehr von Bedrohungsvektoren und Schwachstellen in der Infrastruktur des Cloud-Anbieters
    • Vorgefertigte Sicherheitsrichtlinien, WAF-Regeln usw.
    • Sofort einsatzbereite Integration mit allen anderen Diensten von Cloud-Anbietern, einschließlich Protokollierung und Berichterstellung
    • Möglichkeit, Cloud-Ressourcen ohne großen Integrationsaufwand in derselben Cloud zu sichern
    • Einige dieser Lösungen sind kostenlos oder im Vergleich zu Sicherheitstools von Drittanbietern kostengünstig erhältlich

    Nachteile von First-Party-Cloud-Sicherheitstools

    • Der Schutz ist begrenzt– beispielsweise konzentrieren sich die DDoS-Dienste von Cloud-Anbietern hauptsächlich auf den Schutz auf Netzwerkebene und nicht auf DDoS auf Anwendungsebene, und WAF-Dienste ermöglichen nur eine begrenzte Anpassung.
    • Laufende Wartung Sie müssen die Sicherheitsrichtlinien ständig überwachen und optimieren, um den Schutz zu gewährleisten.
    • Nicht ganzheitlich– Keiner der Cloud-Anbieter bietet eine vollständige, ganzheitliche Sicherheitslösung. Einige Aspekte Ihrer Cloud-Umgebung bleiben unsicher, wenn Sie Sicherheitslücken nicht identifizieren und Systeme nicht sicher konfigurieren oder zusätzliche Tools von Drittanbietern hinzufügen.
    • Falsches Sicherheitsgefühl– Viele Unternehmen glauben, die Cloud sei sicher, obwohl sie wissen, dass Unternehmen wie AWS über umfassende Sicherheitsfunktionen verfügen, insbesondere wenn sie bereits die Sicherheitstools des Cloud-Anbieters nutzen. Es kann jedoch sein, dass zahlreiche Ressourcen, Systeme oder Anwendungen außerhalb des Anwendungsbereichs der Tools des Cloud-Anbieters liegen.
    Mehr erfahren:

    Lesen Sie unsere ausführliche Erklärung zu den Kategorien von Cloud-Sicherheitslösungen.


    Cloud-native Sicherheit vs. Sicherheit von Drittanbietern: Wie soll man wählen?

    Bei der Entwicklung Ihrer Sicherheitsstrategie sollten Sie die folgenden Fragen berücksichtigen.

    Was benötigen Sie für die Sicherheit vor Ort?

    Einige Cloud-native Sicherheitsdienste – darunter Azure Advanced Threat Protection und Amazon GuardDuty – können zur Minimierung von Sicherheitsrisiken sowohl für Cloud-basierte als auch für lokale Infrastrukturen eingesetzt werden. Andere Dienste funktionieren jedoch ausschließlich in der Cloud.

    Beispielsweise können Sie die nativen Verschlüsselungsfunktionen eines Cloud-basierten Informationssicherheitsdienstes nicht für die Verschlüsselung von Informationen vor Ort nutzen. Cloud-basierte Firewall-Dienste können zwar zum Schutz von Anwendungen vor Ort eingesetzt werden, allerdings nur, wenn Sie eine relativ teure und komplexe Architektur zur Integration der Anwendungen in Cloud-Firewall-Lösungen einrichten.

    Aus diesem Grund sollten Unternehmen mit einer starken Präsenz vor Ort und in der Public Cloud idealerweise auf Drittanbieterlösungen zurückgreifen. In dieser Situation reichen native Sicherheitsfunktionen der Public Cloud nicht aus – Drittanbieter bieten mehr Einheitlichkeit beim Schutz sowohl lokaler als auch cloudbasierter Ressourcen.

    Verfügt Ihr Unternehmen über eine Multicloud-Strategie?

    Unternehmen mit einem Multicloud-Ansatz sollten auch Sicherheitstools von Drittanbietern auswählen. Native Sicherheitsfunktionen eines Cloud-Anbieters sind in der Regel nicht darauf ausgelegt, mit denen in den öffentlichen Clouds von Wettbewerbern zu funktionieren.

    In manchen Fällen ist es möglich, komplexe manuelle Integrationen zu erstellen, die es einem IT-Team ermöglichen, sicherheitsrelevante Informationen aus einer Cloud in einen Sicherheitsdienst in einer anderen Cloud zu übertragen. Dies ist jedoch mit zusätzlichen Schwierigkeiten verbunden. Wählen Sie stattdessen ein Drittanbieter-Tool, das Informationen oder Dienste verschiedener Cloud-Anbieter gleichzeitig integriert.

    Wie werden Ihre Cloud-Sicherheitsanforderungen wachsen und skalieren?

    Sie müssen auch über den Umfang Ihrer Cloud-Sicherheitsanforderungen nachdenken und darüber, wie sich diese Ihrer Meinung nach im Laufe der Zeit entwickeln werden.

    Wenn Sie nur wenige Workloads in der Cloud ausführen und nicht davon ausgehen, dass sich dies in naher Zukunft ändern wird, kann es sich lohnen, diese ausschließlich mit den Sicherheitstools Ihres Cloud-Anbieters zu sichern. Diese Methode ist oft schneller zu implementieren, da die Sicherheitsfunktionen nativ in die Cloud-Dienste integriert sind.

    Wenn Sie davon ausgehen, dass sich Ihr Cloud-Footprint in Zukunft planbar entwickeln wird, oder wenn Sie die Flexibilität benötigen, in andere Clouds zu migrieren, um Workloads wieder vor Ort zu verlagern, bietet Ihnen ein externer Sicherheitsanbieter mehr Agilität.

    Mehr erfahren:

    Lesen Sie unsere ausführliche Erklärung zu bewährten Sicherheitspraktiken.


    Exabeam: Verbesserte Bedrohungserkennung mit fortschrittlicher Sicherheitsanalyse

    Die Exabeam Security Operations Platform bietet eine leistungsstarke Kombination aus SIEM, Verhaltensanalyse, Automatisierung und Netzwerktransparenz, um die Erkennung, Untersuchung und Reaktion von Bedrohungen in Unternehmen zu verändern. Durch die Korrelation von Firewall-Protokollen mit Daten von Endpunkten, Cloud-Umgebungen, Identitätssystemen und anderen Sicherheitsquellen bietet Exabeam tiefere Einblicke in sich entwickelnde Bedrohungen, die sonst unentdeckt blieben.

    Dank verhaltensbasierter Analysen geht Exabeam über statische Regeln und Signaturen hinaus und erkennt anomale Aktivitäten, die auf den Missbrauch von Anmeldeinformationen, Insider-Bedrohungen oder laterale Bewegungen im Netzwerk hinweisen. Durch die Analyse des normalen Benutzer- und Entitätsverhaltens im Zeitverlauf deckt Exabeam risikoreiche Aktivitäten auf, die von herkömmlichen Sicherheitstools möglicherweise übersehen werden.

    Automatisierte Untersuchungen optimieren Sicherheitsabläufe, indem sie unterschiedliche Datenpunkte zu umfassenden Bedrohungszeitplänen verknüpfen. Dadurch wird der Zeitaufwand für Analysten reduziert, die Vorfälle manuell zusammenzufügen. So können Teams die Ursache eines Angriffs schnell identifizieren und präzise reagieren.

    Erfahren Sie mehr über Exabeam SIEM

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Knapp

      Exabeam Fusion auf Google Cloud

    • Whitepaper

      A Strategic Framework for Selecting Your Cloud-Native SIEM

    • Führung

      Nine Questions Every CIO Must Ask About Their SIEM

    • Der Blog

      Decoding the 2025 MITRE ATT&CK® Evals: A Call for Clarity and a Guide for Analysts

    • Mehr anzeigen