Identity und Access Management als größte Sorge bei IaaS- und PaaS-Nutzung

Zwar sichern viele Unternehmen ihre Cloud-Dienste mit Multi-Factor-Authentifizierung und Single-Sign-On-Lösungen ab, versäumen es aber, dieselben Mechanismen auf Cloud-Infrastruktur-Dienste wie AWS anzuwenden. [...]

Public-Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs- und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten. (c) Fotolia/Stuart Miles
Public-Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs- und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten. (c) Fotolia/Stuart Miles

Netskope hat den Oktober 2018 Netskope Cloud Report zu Nutzung und Trends von Enterprise Cloud Service veröffentlicht. Laut dem Report, der die Center for Internet Security (CIS) Benchmarks für Amazon Web Services (AWS) analysiert hat, erfolgen 71,5 Prozent aller Verstöße im Bereich des Identity and Access Managements (IAM) von AWS. Public Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das Zugriffs– und Identitätsmanagement vorhanden sein sollten, um die Sicherheit sensibler Daten zu gewährleisten.

Unsicheres IAM setzt Unternehmen Risiken aus

Mehrere große Sicherheitsvorfälle in namhaften Unternehmen in jüngster Zeit lassen sich auf eine Fehlkonfiguration von Ressourcen wie S3 Buckets zurückgeführen, was auf große Schwächen in vielen Enterprise IaaS/PaaS-Sicherheitsstrategien hindeutet. Zwar sichern viele Unternehmen ihre CloudDienste mit Multi-Factor-Authentifizierung und Single-Sign-On-Lösungen ab, versäumen es aber, dieselben Mechanismen auf CloudInfrastrukturDienste wie AWS anzuwenden. Unternehmen setzen sich ernstzunehmenden Sicherheitsrisiken aus, wenn sie diese Lücken nicht schließen.

Laut dem Report stehen vielen der gefundenen IAM-Verstöße in Verbindung mit Instance-Regelungen, rollenbasierten Zugangskontrollen, Zugriff auf Ressourcen und Passwort-Policies – also Dingen, die von Unternehmen auch ohne externe Sicherheitslösungen leicht in Ordnung gebracht werden können.

Weitere CIS-Benchmark-Verstöße nach Kategorien entfallen auf Monitoring (19 Prozent), Networking (5,9 Prozent) und Logging (3,6 Prozent). Bei Verstößen auf Ressourcenebene führte EC2 mit 66,2 Prozent das Feld an, gefolgt von CloudTrail (15,2 Prozent), S3 (10,9 Prozent), IAM (4,5 Prozent) und anderen (3,2 Prozent). 86,3 Prozent der Verstöße waren mittlerer Art, 9,1 Prozent galten als hoch, vier Prozent als kritisch und 0,6 Prozent als leicht.

Cloud DLP Verstöße nehmen zu

Analog zu vorausgegangen Reports ereignen sich die meisten DLP-Verstöße (Data Loss Prevention) immer noch in den Bereichen Cloud Storage Services (54 Prozent) und Webmail (35,3 Prozent), gefolgt von Collaboration Diensten (10,1 Prozent) und anderen (inklusive CloudInfrastruktur) mit 0,6 Prozent. Cloud Infrastructure DLP-Regelwerke gewinnen durch die zunehmende Inanspruchnahme dieser Dienste an Bedeutung.

Bei DLP-Verstößen auf Aktivitätsebene machten Daten-Uploads mit 55,3 Prozent den Großteil aus, gefolgt von Downloads (32,4 Prozent), Send (11,2 Prozent) und anderen (1,1 Prozent). Der Report betrachtete auch die IaaS/PaaS DLP-Verstöße als separate Kategorie, um die Bereiche und Aktivitäten zu beleuchten, auf die Sicherheitsteams ihre DLP-Politik fokussieren. Wie auch in der Gesamtkategorie waren die Bereiche Download und Upload die wichtigsten Aktivitäten mit 64,1 Prozent respektive 35,7 Prozent der Verstöße.

„Da Unternehmen zunehmend einen Multi-Cloud-Ansatz verfolgen, müssen IT-Teams kontinuierlich die Sicherheit ihrer Public CloudInfrastruktur überprüfen und die Daten im Blick halten, die sich in und aus diesen Diensten bewegen“, sagte Sanjay Beri, Gründer und CEO von Netskope. „Unternehmen sollten den Einsatz gleicher Sicherheitsprofile, Richtlinien und Kontrollfunktionen für alle DiensteSaaS, IaaS und Web – erwägen, um Overhead und Komplexität zu reduzieren, während die Nutzung von Cloud Services weiter ansteigt.“

Durchschnittliche Anzahl von Cloud-Diensten in Unternehmen nach Kategorie

In diesem Quartal stieg die durchschnittliche Zahl der genutzten CloudDienste in Unternehmen um 5,5 Prozent auf 1,246 – im Vergleich zu 1,181 im Februar 2018 Report. Die überwiegende Mehrheit dieser Dienste, nämlich 92,7 Prozent, ist nicht enterprise-ready (NER) und wird im Netskope Cloud Confidence IndexTM (CCI) nur als „mittel“ oder schlechter eingestuft.

Ähnlich wie im Februar 2018 Report werden mit Blick auf die durchschnittliche Anzahl HR- und Marketing-Services am häufigsten genutzt, gefolgt von Collaboration Services.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*