Wie eine auf Mikrosegmentierung aufbauende Zero-Trust-Strategie Cloud-Risiken löst
Das Zeitalter des Rechenzentrums ist vorbei. Wir befinden uns im Zeitalter der Cloud — und es gibt keine Anzeichen dafür, dass es in absehbarer Zeit langsamer wird.
Unternehmen geben die Wartung der zugrunde liegenden Hosting-Infrastruktur an Cloud-Anbieter ab. Dadurch haben sie mehr Zeit, sich auf ihre Anwendungen und Daten zu konzentrieren und ihre kontinuierlichen Bereitstellungsabläufe zu optimieren.
Doch mit den steigenden Cloud-Angeboten und -Vorteilen steigen auch die neuen Möglichkeiten für Cyberkriminelle.
In diesem Blogbeitrag werden wir die wichtigsten Cloud-Sicherheitsrisiken untersuchen, wie sie sich auf Ihre Cloud-Umgebungen auswirken und warum ein Zero-Trust-Ansatz — unterstützt durch Mikrosegmentierung — Ihnen helfen kann, sich auf die Eindämmung unvermeidlicher Cloud-Verstöße vorzubereiten.
4 Herausforderungen bei der Cloud-Sicherheit, die Sie verwundbar machen
Das Wolke bietet unübertroffene Flexibilität und Skalierbarkeit. Es bringt aber auch neue Sicherheitsrisiken mit sich, die Unternehmen nicht ignorieren können. Hier sind die wichtigsten Cloud-Sicherheitsprobleme, die Ihr Unternehmen gefährden.
1. Cloud-Anbieter sichern die Infrastruktur, aber nicht Ihre Daten
Dies ist viel zu oft eine Annahme — bis es zu einem Verstoß kommt.
Cloud-Anbieter werden bei der Sicherung ihrer Hosting-Infrastruktur nach besten Kräften vorgehen. Sie werden sich beispielsweise mit Prioritäten wie Netzwerkverkehrstechnik und Prävention befassen Distributed-Denial-of-Service (DDoS) -Angriffe über ihre Hosting-Infrastruktur.
Die Sicherung der Anwendungen und Daten, die auf dieser Infrastruktur bereitgestellt werden, liegt jedoch in der Verantwortung des Kunden.
In Wirklichkeit ist dies ein ungleichmäßiger Handschlag. Trotz der wichtigen Sicherheitsfunktionen, die Cloud-Anbieter in ihre Plattform integrieren, liegt ein Großteil der Verantwortung für die Cloud-Sicherheit bei den Kunden. Wenn das Gegenteil der Fall ist, ist das ein schneller Weg zu einer Sicherheitsverletzung.
2. Sie haben nie die volle Kontrolle über Ihre Cloud-Umgebungen
Einer der Vorteile der Cloud besteht darin, dass es einfach ist, Recheninstanzen zu erstellen und Ressourcen und alle Abhängigkeiten zwischen ihnen vollständig zu automatisieren. Das bedeutet, dass DevOps kann Betriebsdetails in ihre Orchestrierungslösung aufnehmen, wodurch manuelle Prozesse überflüssig werden.
Aber nicht alle Ressourcen liegen in Ihrer vollen Kontrolle:
- Zu den vollständig kontrollierten Ressourcen gehören unternehmenseigene virtuelle Cloud-Maschinen (VMs) oder Cloud-Speicher.
- Wenn es jedoch Abhängigkeiten vom Zugriff Dritter wie Partner, Auftragnehmer oder Fernzugriff auf diese Ressourcen gibt, haben Sie nur teilweise die Kontrolle darüber.
Eine durchschnittliche Hybrid-Cloud-Umgebung verfügt über eine große Mischung von Ressourcen mit unterschiedlichem Kontrollgrad — von der Cloud über das Rechenzentrum bis hin zu Geräten mit Fernzugriff — und das alles innerhalb derselben Gesamtarchitektur.
.webp)
Sie können Best Practices verwenden, um Ihre eigenen Unternehmens-Cloud-Ressourcen zu sichern. Aber können Sie darauf vertrauen, dass Ihre Partner oder Auftragnehmer die Ressourcen, die sie für den Zugriff auf Ihre Ressourcen verwenden, ordnungsgemäß sichern?
3. Grundlegendes menschliches Versagen ist eines der größten Cloud-Risiken
Sie müssen davon ausgehen, dass nicht alle Besitzer von Cloud-Ressourcen bewährte Sicherheitsmethoden anwenden — ungeachtet dessen, was sie behaupten oder sogar glauben.
Und es ist wahrscheinlich, dass der Ausgangspunkt ihrer Cloud-Sicherheitsprobleme ein grundlegendes menschliches Versagen ist. Das bedeutet, dass Ihre eigenen Teams möglicherweise ähnliche Fehler machen können.
Tatsächlich sind mehr als die Hälfte aller Sicherheitsverletzungen, die ihren Ursprung in der Cloud haben, auf menschliches Versagen. Es genügt ein einfacher Fehler: schwache Passwörter zu wählen, SSH-Schlüssel nicht regelmäßig zu wechseln oder gefährdete Cloud-Workloads nicht zu patchen.
Dies erfordert eine Sicherheitslösung, die die Vertrauensgrenze so nah wie möglich an jedem Workload verschiebt, ohne die DevOps-Prioritäten zu beeinträchtigen.
4. Du kannst sichern, was du nicht siehst
Cloud-Umgebungen ändern sich ständig. Und viele Unternehmen nutzen mehrere Cloud-Anbieter, um eine hybride Multi-Cloud-Strategie zu entwickeln. Dies stellt Sicherheitsteams vor einzigartige Herausforderungen bei der Sichtbarkeit.
Anwendungen, Workloads und Abhängigkeiten ändern sich ständig bei mehreren Cloud-Anbietern. Diese Komplexität macht es schwierig, Verkehrsflüsse und Ressourcenbeziehungen in Echtzeit vollständig zu verstehen. Ohne diesen kritischen Überblick sind Entscheidungsträger im Sicherheitsbereich gezwungen, sich bei der Konfiguration von Schutzmaßnahmen auf Vermutungen zu verlassen. Dies hinterlässt potenzielle Lücken, die Angreifer ausnutzen werden.
Das richtige Sichtbarkeitstool sollte diese Lücke schließen, indem Sie in Echtzeit einen umfassenden Überblick über den gesamten Datenverkehr und die Anwendungsabhängigkeiten in Ihrer gesamten Cloud-Umgebung in jeder Größenordnung bieten. Suchen Sie nach Lösungen, die diese Zusammenhänge sowohl auf Makro- als auch auf Mikroebene visualisieren und Ihnen helfen, Anomalien und potenzielle Bedrohungen zu erkennen, bevor sie Schaden anrichten können.
Zero Trust: Der beste Ansatz für moderne Cloud-Sicherheit
EIN Zero-Trust-Sicherheitsarchitektur ermöglicht das — und es ist absolut notwendig. Die Cloud ist zum Spielplatz von Cyberkriminellen geworden. Hier sind einige aktuelle Beispiele für Bedrohungen aus der Cloud:
- Kobalos verwendet einen kompromittierten Host als Command and Control (C2) -Server, um sensible Daten aus Cloud-Workloads zu stehlen.
- Ausflippen verwendet einen kompromittierten Host für Cryptojacking auf Cloud-VMs. Es mint kostenlos Kryptowährungen und treibt so die Cloud-Kosten einer anderen Person in die Höhe.
- IP-Sturm verwendet offene Peer-to-Peer (P2P) -Sitzungen zwischen Cloud-Hosts, um bösartigen Code zu übertragen und auszuführen.
- Drovorub exfiltriert Daten von Cloud-Hosts mithilfe offener Ports.
Diese Beispiele haben eines gemeinsam: Sobald sie auf einem kompromittierten Cloud-Workload landen, breiten sie sich schnell auf andere Workloads aus. Dadurch können sie schnell eine große Anzahl von Hosts kompromittieren — oft bevor ein Tool zur Bedrohungssuche sie überhaupt erkennen kann.
Aus diesem Grund haben Lösungen zur Bedrohungssuche oft Schwierigkeiten, die Ausbreitung von Malware zu verhindern. Sie sind zwar hervorragend darin, Bedrohungen zu erkennen, aber wenn eine Bedrohung erkannt wird, hat sie sich oft bereits ausgebreitet. An diesem Punkt hat die Eindämmung der Ausbreitung eine höhere Priorität als die Aufdeckung der Absicht der Bedrohung.
Unter dem Strich müssen Bedrohungen daran gehindert werden, sich auszubreiten. vor sie werden erkannt.
Mikrosegmentierung ist die Grundlage jeder Zero-Trust-Strategie
Jede Zero-Trust-Architektur muss mit der Durchsetzung des einen gemeinsamen Vektors beginnen, über den sich alle Bedrohungen ausbreiten: das Segment.
Segmente können groß oder klein erstellt werden:
- Makrosegmente sichern Sie eine Sammlung kritischer Ressourcen, die als Schutzfläche bezeichnet wird.
- Mikrosegmente Verschieben Sie die Vertrauensgrenze direkt auf jeden Cloud-Workload in jeder Größenordnung.
Mikrosegmentierung ist das gewünschte Ziel. Es setzt jeden Workload direkt an der Quelle durch, auch wenn mehrere auf demselben zugrunde liegenden Cloud-Segment bereitgestellt werden.
Die Mikrosegmentierung muss in der Lage sein, auf potenziell große Zahlen skalierbar zu sein. Dies bedeutet, dass es von den Skalierungsgrenzen der Segmentierung entkoppelt werden muss, die von herkömmlichen netzwerkbasierten Lösungen festgelegt werden. Netzwerksegmente existieren, um Netzwerkprioritäten zu berücksichtigen, aber Workload-Segmente existieren, um Workload-Prioritäten zu erfüllen. Eine Lösung passt nicht gut zur anderen.
Illumio CloudSecure: Konsistente Mikrosegmentierung in der hybriden Multi-Cloud
Cloud-Anbieter bieten zwar Tools zur Sicherung ihrer eigenen Workloads an, aber diese Tools funktionieren in der Regel nicht in mehreren Clouds, Rechenzentren oder Endpunkten. Und durch die Verwendung separater Sicherheitstools für jede Umgebung entstehen Silos. Dies macht es schwieriger, blinde Flecken im Sicherheitsbereich zu erkennen und die Punkte bei einer Sicherheitsverletzung zu verknüpfen, was Ihre Reaktion auf Sicherheitslücken verlangsamt.
Im Rahmen der Illumio Zero-Trust-Segmentierungsplattform (ZTS), Illumio CloudSecure bietet eine konsistente Mikrosegmentierung für Cloud-Workloads, die sich nahtlos an Workloads anpasst, die in Rechenzentren und Endpunkten bereitgestellt werden — alles auf einer einzigen Plattform. Mit der Plattform von Illumio können Sie den gesamten Netzwerkverkehr in jeder Umgebung und in jeder Größenordnung sehen und steuern.
.webp)
Sicher in der Cloud hilft Ihnen, Cloud-Workloads mit einer agentenlosen Architektur zu erkennen und durchzusetzen. Es erkennt den gesamten Netzwerkverkehr und die Anwendungsabhängigkeiten direkt aus der Cloud. Es verwendet dasselbe Richtlinienmodell im gesamten Netzwerk und setzt die Durchsetzung durch Cloud-native Sicherheitstools wie Azure Network Security Groups (NSG) und AWS Security Groups durch.

Wenn beispielsweise DNS zwischen Workloads geöffnet bleibt, überwacht Illumio diesen DNS-Verkehr weiter, um das normale Verhalten zu überprüfen. In der Regel beträgt der DNS-Verkehr weniger als 500 Byte pro Abfrage. Wenn Illumio jedoch 10 Gigabyte an Daten erkennt, die eine DNS-Sitzung durchlaufen, ist dies wahrscheinlich ein Warnsignal dafür, dass sich etwas Verdächtiges im DNS-Verkehr versteckt. Illumio blockiert diesen Traffic sofort, ohne darauf warten zu müssen, dass ein Tool zur Bedrohungssuche ihn zuerst findet und analysiert.
Das Ergebnis ist eine Zero-Trust-Architektur, in der Sie alle Segmente in einer nahtlosen Lösung klar erkennen und schützen können — unabhängig davon, ob die Umgebung einen agentenbasierten oder einen agentenlosen Ansatz verwendet.
Eindämmen von Cloud-Sicherheitslücken ohne die Komplexität
Cloud-Sicherheit darf nicht länger ein Nebensächlicher Aspekt sein.
Die Cloud bietet zwar unübertroffene Flexibilität und Skalierbarkeit, eröffnet aber auch neue Möglichkeiten für Cyberkriminelle. Um die Sicherheit zu gewährleisten, benötigen Unternehmen einen Zero-Trust-Ansatz, der auf Mikrosegmentierung basiert, um Sicherheitslücken einzudämmen, bevor sie sich ausbreiten.
Durch den Aufbau einer Mikrosegmentierung mit Illumio CloudSecure erhalten Sie die Transparenz und Kontrolle, die Sie zum Schutz skalierbarer Workloads in jeder Umgebung benötigen.
Seien Sie auf den nächsten unvermeidlichen Cloud-Angriff vorbereitet. Herunterladen Das Playbook zur Cloud-Resilienz.