Menschen können nicht gepatcht werden: Warum menschliches Versagen ein großes Cloud-Sicherheitsrisiko darstellt
„Gehen Sie von einem Verstoß aus“ ist ein grundlegendes Prinzip von Zero Trust. Und das gilt für Menschen genauso wie für Ihre Workloads. So wie wir von Sicherheitslücken in der IT-Umgebung ausgehen müssen, müssen wir auch von menschlichem Versagen in Ihrer Belegschaft ausgehen.
Die Forschung bestätigt diese Annahme. Laut einer aktuellen Studie sind Fehler von Menschen für fast die Hälfte aller Datenschutzverletzungen in der Wolke.
Menschen sind immer das schwächste Glied
Ressourcen in der Cloud sind dynamisch und kurzlebig. Die Sicherung einer Hybrid-Cloud-Architektur kann eine Herausforderung sein. Dies gilt insbesondere, wenn die Architektur mehrere Cloud-Anbieter, lokale Rechenzentren und mobile Endpunkte umfasst.
Und alle Cybersicherheitsarchitekturen enthalten ein schwaches Glied im Arbeitsablauf. (Hinweis: Es befindet sich zwischen der Tastatur und dem Stuhl.)

Kein Mensch kann die Sicherheit in einer komplexen Umgebung verwalten, ohne gelegentlich einen Fehler zu machen. Wenn man genug Zeit hat, macht jeder Fehler.
Die Durchsetzung von Richtlinien ist mit Menschen unmöglich, selbst in den robustesten Zero-Trust-Architekturen, da menschliche Entscheidungen und Fehler nicht auf einen zuverlässigen Algorithmus reduziert werden können. Die Menschen sind unberechenbar. Keine noch so umfangreiche Schulung wird jemanden davon abhalten, auf Links zu klicken, versehentlich Bedrohungen herunterzuladen oder eventuell ein Sicherheitsgerät falsch zu konfigurieren.
Die Zero-Trust-Architektur muss vor unvorhersehbaren Szenarien schützen. Menschliches Versagen sollte ganz oben auf dieser Liste stehen.
Das Segment schützt dich vor dir selbst
Durch menschliches Versagen gelangen Vorfälle in Cloud-Ressourcen. Aus diesem Grund ist die Durchsetzung von Richtlinien zwischen allen Ressourcen die einzige Möglichkeit, die Ausbreitung der Sicherheitsverletzung einzuschränken, unabhängig davon, wie komplex oder rätselhaft die Bedrohung ist.
Sobald diese erste Cloud-Ressource kompromittiert ist, versucht diese Bedrohung, zur nächsten Ressource überzugehen, die ihrem Ziel näher kommt. Und die einzige Möglichkeit, wie sich eine Bedrohung zwischen Ressourcen bewegen kann, ist ein Netzwerksegment.
Durch die Überwachung und Durchsetzung aller Segmente zwischen Ressourcen können unentdeckte Bedrohungen aufgedeckt werden, die auf dem Netzwerkverhalten zwischen Anwendungsabhängigkeiten basieren. Die Bewegung einer Bedrohung von einer Ressource zur anderen führt fast immer zu Spitzen im normalen Verkehrsverhalten. Diese Spitzen können entdeckt und durchgesetzt werden.
Beispielsweise kann ungewöhnliches Verhalten in allen Segmenten — wie plötzliche unerwartete Ausbrüche im lateralen Netzwerkverkehr zwischen Ressourcen — ein deutliches Zeichen dafür sein, dass bösartiger Datenverkehr unterwegs ist. Dies kann auch dann der Fall sein, wenn Ihre Tools zur Bedrohungssuche noch keine Bedrohung für diese Ressource entdeckt haben.

Die Überwachung und Durchsetzung des Segments schützt Ihre Umgebung vor unvermeidlichen Fehlern.
Die Fehler, die Ihre Cloud gefährden
Menschliches Versagen bei der Cloud-Sicherheit gibt es in einer Vielzahl von Arten:
- Schwache Zugriffspasswörter
- Offengelegte Speicherinstanzen
- SSH-Schlüssel können nicht rotiert werden
- Seitlich zwischen Ressourcen offene Ports lassen
- Das Betriebssystem auf diesen Ressourcen wird nicht gepatcht
- Angenommen, Sicherheit ist die Aufgabe eines anderen
- Vertrauen Sie darauf, dass Cloud-Anbieter für die Sicherung der Ressourcen verantwortlich sind, die Sie in ihrer Umgebung hosten
All diese Fehler werden Bedrohungsakteuren die Tür öffnen, um Zugang zu Ihren Ressourcen zu erhalten.
Darüber hinaus können Menschen leicht manipuliert werden. Für Angreifer ist Social Engineering eine effektive Low-Tech-Lösung, um Unternehmensdaten zu kompromittieren.
KI-generierte Tools beginnen, die Möglichkeiten auszuweiten, mit denen sich Bedrohungsakteure als eine autoritäre Person ausgeben und Passwörter von einem Untergebenen oder Mitarbeiter anfordern können. Angreifer können LinkedIn auch verwenden, um einen Mitarbeiter eines Zielunternehmens zu finden und zu bestechen, um Anmeldeinformationen zu erhalten. Zero Trust muss diese bedauerlichen, aber häufigen Szenarien berücksichtigen.
Segmentierung gilt für Menschen genauso wie für Arbeitsbelastungen — vielleicht sogar noch mehr. Ob vorsätzlich oder versehentlich, es muss von menschlichem Versagen ausgegangen werden. Menschen muss das gleiche Maß an Vertrauen zugewiesen werden wie jeder anderen Arbeitslast: Null.
Auch Anbieter machen Sicherheitsfehler
Lassen Sie uns der Argumentation halber so tun, als wären Ihre Mitarbeiter alle umfassend geschult, zuverlässig und praktizieren gute Zero-Trust-Hygiene. Aber was ist mit Drittanbietern, die auch alle Arten von Zugriff auf Ihre Umgebung haben?
Vertrauen Sie darauf, dass Auftragnehmer, Anbieter, Auditoren, Zweigstellen, Behörden oder Lieferanten die bewährten Sicherheitsmethoden befolgen?
Bei Zero Trust lautet die Antwort immer nein. Diese externen Stellen können behaupten, sicher zu sein, und sie glauben vielleicht sogar, dass sie es sind. Ohne die volle Kontrolle über externe Parteien müssen Sie jedoch davon ausgehen, dass deren Sicherheit potenziell schwach ist.
Das Schlüsselwort in Zero Trust ist Null — egal, ob es sich um Workloads, Personen oder Drittanbieter handelt.
Vorfälle mit dem Illumio eindämmen
Die Durchsetzung der Segmentierung schützt die hybride Multi-Cloud vor Fehlern, die selbst der Mitarbeiter mit den besten Absichten begangen hat.
Eine Zero-Trust-Architektur verschiebt die Vertrauensgrenze auf jede Ressource und jeden Menschen. Anschließend überwacht es kontinuierlich alle Segmente zwischen ihnen.
Das Segment ist der gemeinsame Nenner dafür, wie sich Bedrohungen auf Workloads ausbreiten, unabhängig davon, wie sie in die Umgebung gelangt sind. Menschen können nicht effektiv gesichert, gepatcht oder unter Quarantäne gestellt werden. Ein eventuelles Scheitern muss angenommen werden.
Illumio Zero Trust-Segmentierung hilft Ihnen dabei, Bedrohungen in jeder Größenordnung zu visualisieren, zu erkennen und zu verhindern, dass sie sich zwischen Ressourcen ausbreiten, unabhängig von der Quelle. Dadurch entsteht eine konsistente Cybersicherheitsarchitektur, die Ressourcen vor jeder Art von Bedrohung schützt — von digitalen bis hin zu menschlichen Bedrohungen.
Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Illumio ZTS dazu beitragen kann, Ihre hybride Multi-Cloud vor menschlichen Fehlern zu schützen.