Cloud Computing – Eine Einladung für Hacker?

Least Privilege Management: So verringern Sie die Angriffsfläche
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
23 Downloads  
Mit der Migration in die Public Cloud werden einst durch die Firewall geschützte Firmenressourcen öffentlich zugänglich. Dieses Whitepaper zeigt Ihnen, wie Sie mit der richtigen Rechtevergabe Herr dieser gefährlichen Situation werden.

Inhalt:

Der Siegeszug des Cloud Computing hat die Angriffsfläche für Cyberkrminielle stark vergrößert. Während sich PCs und Server innerhalb des Firmen-LAN durch Schutzmaßnahmen am Perimeter wie Firewalls und IDS / IDP (Intrusion Detection / Prevention System) absichern lassen, stehen in der Public Cloud Ressourcen jedem offen, der über die entsprechenden Zugangsdaten verfügt.

Umso wichtiger ist es daher, Anwender in der Cloud nur mit den Rechten auszustatten, die sie tatsächlich für ihre Arbeit benötigen. Dieses „Least Privilege Management“ verhindert bei einer Kontenübernahme das Schlimmste und verschafft unter Umständen einen wertvollen Vorsprung, um den Schaden zu begrenzen und Eindringlinge zu isolieren.

Wie aber konfiguriert man Cloud-Konten richtig? Welche Tools sind dafür geeignet und warum versagen herkömmlichen Lösungen häufig?

Antworten finden sie in diesem Whitepaper.

Originalauszug aus dem Dokument:

Eine sichere Konfiguration, die wenig Angriffsflächen bietet, ist eine, die laufend auf überflüssige, zu Missbrauch einladende Berechtigungen kontrolliert wird. Verbindungen zwischen Elementen in der Cloud sowie der Zugriff auf Ressourcen und APIs dürfen nur aus triftigen Gründen zulässig sein.

Intelligente Konfigurationssicherung beruht auf dem Minimalprinzip („Least Privilege“): Jeder Mitarbeiter kann nur auf die für ihn relevanten Daten zugreifen. Einmal vergebene Berechtigungen müssen laufend unter diesem Aspekt kontrolliert werden, wobei typische Verhaltensweisen der User erfasst und analysiert werden. Dies reduziert die Angriffsflächen und macht es Hackern schwerer, sich unauffällig in der Cloud zu bewegen.

Für diese komplexen Prozesse kann es ratsam sein, einen externen Sicherheitspartner hinzuziehen, der profunde Fachkenntnis und automatisierte Algorithmen zur Erfassung der Netzwerkaktivitäten einbringt. So lassen sich Anomalien erkennen und auf Böswilligkeit prüfen – beispielsweise bei Keychain- Attacken, die Tage, Wochen oder gar Monate andauern können.