<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Was hilft gegen Sicherheitsschwachstellen in der Cloud?

9. Oktober 2017

Wie lässt sich IT-Sicherheit im Cloud-Zeitalter erzielen? Dieser Frage geht das LANline-Magazin in einem Beitrag nach, der zahlreiche internationale IT-Security-Anbieter zu Wort kommen lässt. Einer von ihnen ist Elmar Eperiesi-Beck, Gründer und CEO von eperi.

Zahlreiche Studien belegen: Globale Vernetzung und wachsende Cloud-Service-Nutzung lassen die IT-Infrastrukturen der Unternehmen immer anfälliger für Cyber-Bedrohungen werden – ob es die Angreifer nun auf finanzielle Gewinne, Spionage oder die (Zer-)Störung der Zielsysteme abgesehen haben.

Reihe von Gefahrenquellen identifiziert

Dabei machen die Sicherheitsexperten eine Reihe an Gefahrenquellen aus, wie kompromittierte Zugangsdaten, die auf gestohlene oder schwache Passwörter zurückgehen. Als Schutzmaßnahmen bieten sich Mehrfach-Faktor-Authentifizierungen (MFA) über Hard- und Software-Tokens sowie „Shared Responsibility“-Modelle an, mit denen die Zugangsrechte zwischen Cloud-Providern und Kunden klar verteilt werden.

Zur Verschlüsselung der Unternehmensdaten in der Cloud mit kundenseitigem Key-Management rät der eperi-CEO Elmar Eperiesi-Beck: „Der Einsatz kryptografischer Schlüssel, auf die weder Anwendungshersteller noch RZ-Betreiber Zugriff haben,  ermöglicht die Einhaltung von Compliance-Regeln, wie sie in der EU-Datenschutz-Grundverordnung (EU-DSGVO) gefordert werden.“ Als weitere wichtige Schutzvorkehrungen werden von den befragten Sicherheitsexperten Virtual Private Networks – auch selbst als Dienst aus der Cloud beziehbar – sowie Software-definiertes WAN-Management genannt. Die Fachleute sind sich einig, dass ein Risiko-Management nur dann wirksam greift, wenn alle Werkzeuge in einem integrierten Ansatz gebündelt und nicht als punktuelle Einzellösungen genutzt werden.

Business-Entscheider denken anders

Jedoch bleibt eine umfassende Abwehr von Cyber-Attacken schwierig – allen Sicherheitsmaßnahmen zum Trotz. Dies hat zum einen wirtschaftliche Gründe: Während IT-Fachleute über technische Maßnahmen diskutieren, denken Business-Entscheider, die dafür das Budget bereitstellen sollen, in ganz anderen Kategorien. Daher fordert Doug Howard, Vice President Global Services bei RSA, die IT-Security-Branche auf, sie müsse den Blick der Business-Entscheider gezielt „auf Geschäftsrisiken lenken, auf bedrohten Umsatz, Reputationsschaden, den Verstoß gegen gesetzliche Vorgaben.“

Zugleich versteifen sich die meisten Unternehmen noch immer auf Schutzvorkehrungen und vernachlässigen damit die Response- und Recovery-Prozesse, wie Rashmi Knowles, Field CTO bei RSA, beklagt. Hier gelte es schleunigst nachzubessern  – nicht zuletzt, um den verschärften Anforderungen der neuen EU-DSGVO Rechnung zu tragen.

Machine Learning (ML) und Künstliche Intelligenz (KI)

Und schließlich lässt die große Menge polymorpher Schadsoftware die etablierten Antivirenlösungen mit signaturbasierter Erkennung immer mehr an die Grenzen stoßen. Daher setzen Anwender wie Sicherheitsanbieter verstärkt auf Machine Learning (ML) und Künstliche Intelligenz (KI). Ob diese Methoden erfolgreich sein können, muss sich erweisen. So mangelt es der ML-gestützten Bedrohungsabwehr an Informationen zum Kontext der betroffenen Systeme und Daten, um Alltagsverhalten von Angriffen unterscheiden und damit das Geschäftsrisiko einschätzen zu können. Zum anderen muss sich eine ML-gestützte Abwehr immer wieder neu justieren, da die Angriffsmethoden bewegliche Ziele bleiben.

Helge Huseman, Product Marketing Manager EMEA bei Malwarebytes, fordert daher die Anwender auf, ML zur Anomaliedetektion, Payload-Analysen im Netzwerkverkehr und eine Überwachung des Applikationsverhaltens einzusetzen: „Außerdem muss eine heutige Lösung ,aufräumen‘ können, da niemand hundertprozentigen Schutz gewährleisten kann.“

Mehr zur „Security im Cloud-Zeitalter“ auf LANline.de

 


AUCH INTERESSANT:

Kostenloses E-Book: Wie Sie durch eine zusätzliche Datenschutzebene die Sicherheit von Microsoft Office 365 erhöhen

 

Share Button: LinkedIn Share Button: XING Share Button: Twitter Share Button: Facebook