Wenn Public-Cloud-Ressourcen nicht richtig konfiguriert werden, sind Sicherheit und Compliance gefährdet. Da sie über das Internet zugänglich sind, kann jeder Fehler zu einem erfolgreichen Angriff führen. Dieses Whitepaper zeigt Ihnen, wie Sie mit Cloud Security Posture Management (CSPM) gegensteuern.
Inhalt:
Fehlkonfigurationen von Servern, Applikationen und Zugängen sind in der Public Cloud besonders fatal. Da Cloud-Ressourcen über das öffentliche Internet erreichbar sind, öffnen diese Fehler Angreifern Tür und Tor. Laut dem Marktforschungsunternehmen Gartner wird schon im kommenden Jahr die Hälfte der Unternehmen entsprechend falsch konfigurierte Services nutzen, bis 2023 sollen 99 Prozent aller Sicherheitsvorfälle in der Public Cloud auf Fehlkonfigurationen durch Kunden zurückgehen.
- Warum aber ist eine korrekte Konfiguration von Cloud-Ressourcen so schwierig?
- Welche Faktoren verschärfen das Problem?
- Und: Wie können Unternehmen die Sicherheit ihrer Cloud-Umgebungen effizient verbessern?
Antworten auf diese Fragen erhalten Sie im vorliegenden Whitepaper. Es zeigt außerdem:
- Was ein Cloud Security Posture Management (CSPM) ist, und was es leisten kann.
- Welche Faktoren zu einem Well-Architected Framework gehören.
- Wie Sie die richtigen CSPM-Werkzeuge finden.
Originalauszug aus dem Dokument:
Die Verantwortung für Cloud-Sicherheit und Compliance liegt nicht bei einer Einzelpartei, sondern wird von Cloud Service Providern (CSPs) und deren Kunden geteilt. Dieses Modell führt immer wieder zu Unklarheiten: Interne Sicherheitsteams erwarten vom Provider die Bereitstellung von Kontrollmechanismen und das Monitoring bestimmter Aspekte, obwohl diese Bereiche in die Verantwortung des Unternehmens fallen.
Ein häufig anzutreffendes Beispiel hierfür ist die Verwendung virtueller Maschinen oder Instanzen in der Cloud mit einem vorkonfigurierten Bereitstellungsdienst. In diesem Fall hat der Cloud Provider die Schritte vereinfacht, die für den Start gängiger Konfigurationen in der Cloud erforderlich sind. Doch sobald eine Konfiguration läuft, liegt die Sicherheitsverantwortung beim Unternehmensteam.
Als inoffizielle Trennlinie zwischen den Verantwortungsbereichen von Providern und Kunden wird oftmals die API-Oberfläche herangezogen. Cloud-Konfigurationen werden über die bereitgestellte API implementiert und fallen dementsprechend in die Verantwortung des Kunden.