CSPM: Kontinuierliche Überwachung der Cloud-Infrastruktur auf Sicherheitslücken
Es liegt in der Natur einer Cloud, sich innerhalb eines Tages mit Tausenden verschiedenen Netzwerken zu verbinden und diese Verbindungen auch wieder zu trennen. Diese Dynamik macht Cloud-Infrastrukturen zwar leistungsstark, aber eben auch schwer abzusichern. Da Cloud-Computing jedoch in verschiedenen Bereichen immer mehr zum Standard wird, muss die Absicherung cloudbasierter Systeme einen hohen Stellenwert genießen. Hier kommen Cloud Security Posture Management (CSPM) Lösungen ins Spiel -Tools zur Sicherheitsverwaltung für Cloud-Umgebungen, die diese permanent mittels ausgeklügelter Automatisierung überwachen. Wir stellen Ihnen in unserem heutigen Blogartikel mit CSPM-Tools zur Sicherheitsverwaltung für Cloud-Umgebungen vor, mit der Sicherheit automatisiert und Compliance gewährleistet wird. Außerdem erläutern wir den Zweck und die Vorteile dieser Sicherheitslösung und informieren Sie über die Funktionsweise.
Cloud Security Posture Managements: Was ist CSPM?
Der Begriff des Cloud Security Posture Managements (CSPM) wurde durch das IT-Marktforschungs- und Beratungsunternehmen Gartner geprägt. In ihrem Report „Innovation Insight for Cloud Security Posture Management“ definiert das Unternehmen CSPM als „Kategorie von Produkten, die Sicherheit und Compliance automatisieren und die notwendige Kontrolle über Konfigurationen der Cloud-Infrastruktur bereitstellen“. Mit anderen Worten ausgedrückt: CSPM umfasst alle Verfahren und Produkte, die Cloud-Prozesse in den Bereichen SaaS (Software-as-a-Service), IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) automatisiert absichern und deren Compliance gewährleisten können.
Warum CSPM-Tools nötig sind
Mit Einführung Cloud-basierter Anwendungen wuchsen für Unternehmen wie Beschäftigte Produktivität und Flexibilität in zuvor nicht gekanntem Ausmaß. Da allerdings jeder über das Internet auf Cloud-Lösungen zugreifen kann, sind Cloud-basierte Anwendungen per se anfällig für Datenpannen. Trotz Schulungen und umfangreicher Bemühungen bleiben Schwachstellen bestehen, die sensible Daten gefährdet können. Wie kommt es dazu?
In den normalerweise sehr komplexen und dynamischen Cloud-Umgebungen existieren Tausende Instanzen und Konten, die durch IT-Verantwortliche und Entwickler auch dank IaC-Konzept (Infrastructure-as-Code) selbst verwaltet werden können. Genau das macht die Cloud-Infrastruktur jedoch anfällig für Fehlkonfigurationen. Die Folge: Datenpannen, weil sensible Daten frei zugänglich sind! Häufig entstehen Sicherheitslücken, die wochenlang, oder bis zur Kompromittierung, unentdeckt bleiben. Gartner zufolge sind 95 % aller Sicherheitsverletzungen auf Konfigurationsfehler zurückzuführen. Diese Fehler haben Unternehmen in den Jahren 2018 und 2019 weltweit 5 Billionen US-Dollar gekostet!
Konfigurationsfehler und deren Folgen bilden ein nicht zu unterschätzendes Risiko für die Datensicherheit: Die Studie Risk Based Security des US-amerikanischen IT-Sicherheitsunternehmens Flashpoint aus dem Jahr 2020 zeigt, dass 2019 15 Milliarden Datensätze offengelegt wurden. Allein vier Datenpannen aufgrund falsch konfigurierter Datenbanken waren im 4. Quartal 2019 für 6,7 Milliarden offengelegter Datensätze verantwortlich. Und auch der Threat Intelligence Index 2020 von IBM X-Force macht deutlich, dass sich die Zahl der durch Fehlkonfigurationen offengelegten Datensätze im Vergleich zum Vorjahr fast verzehnfacht hat und 86 Prozent aller offengelegten Datensätze entspricht.
Die Folgen solcher Datenpannen für Unternehmen können dramatisch sein: Verlust von Kundenvertrauen, Imageschaden, Geschäftseinbußen. Der IBM-Report Cost of a Data Breach 2019 beziffert die durchschnittlichen Kosten einer Datenpanne auf 3,9 Millionen US-Dollar weltweit.
Neben Fehlkonfigurationen sind darüber hinaus herkömmliche On-Premise-Tools nicht in der Lage, für Cloud-basierte Anwendungen und Workloads kontinuierliche Compliance zu schaffen. Auch die Implementierung von Cloud-Governance stellt für IT-Sicherheitsverantwortliche eine Herausforderung dar, die mit zunehmender Cloud-Nutzung in Unternehmen immer schwieriger zu bewältigen ist.
Nutzen von Cloud Security Posture Management für Unternehmen
Ohne automatisierte Lösungen wäre es also kaum möglich, sämtliche Prozesse in der Cloud abzusichern und deren Compliance zu gewährleisten. Damit spielen CSPM-Tools eine wichtige Rolle, um die Risiken von Datenverletzungen zu reduzieren.
CSPM-Lösungen sind darauf ausgelegt, Probleme zu erkennen und zu beheben, die durch Cloud-Fehlkonfigurationen verursacht werden. So können CSPM-Lösungen Fehlkonfigurationen und Änderungen an Metadaten erkennen und Unternehmen in die Lage zu versetzen, diese über eine zentralisierte Konsole zu verwalten. Da CSPM-Tools Konfigurationen in der Cloud-Infrastruktur mit Best Practices, bekannten Sicherheitsrisiken und anderen vordefinierten Regeln abgleichen, können Fehlkonfigurationen reduziert werden und damit auch das Risiko von Sicherheitsverletzungen. Zudem spürt ein CSPM-Tool Bedrohungen auf, denn es prüft Cloud-Umgebungen in Echtzeit auf unzulässige Zugriffe und Anomalien.
Zentrale Funktionen eines CSPM
CSPM-Lösungen beheben dank ihrer Automatisierungsfunktionen Sicherheitsprobleme in Cloud-Umgebungen ohne menschliches Eingreifen und ohne Verzögerungen in Echtzeit. Zusätzlich bieten sie dabei kontinuierliches Monitoring.
CSPM-Tools …
• erfassen eine gesamte Cloud-Umgebung und überwachen sie hinsichtlich der Erstellung neuer Instanzen oder Buckets.
• bieten weitreichende Transparenz über Richtlinien und gewährleisten deren konsequente Durchsetzung in Multicloud-Umgebungen.
• überprüfen Computing-Instanzen auf Fehlkonfigurationen, die Einfallstor für Dritte sein können.
• überprüfen Storage-Buckets (S3 Buckets oder Container) innerhalb der Cloud auf Fehlkonfigurationen, durch welche Daten ungewollt öffentlich gemacht werden können.
• überprüfen die Einhaltung gesetzlicher Vorschriften, insbesondere die DSGVO. HIPAA und PCI-DSS.
• führen eine Risikobewertung hinsichtlich Frameworks und Normen durch.
• prüfen, ob betriebliche Aktivitäten wie vorgesehen stattfinden.
• beheben Probleme automatisiert oder mit einem Mausklick.
Verschiedene CSPM-Lösungen
Die eine CSPM-Lösung gibt es nicht. Es existieren sowohl Lösungen, die lediglich warnen, wenn ein Sicherheitsrisiko entdeckt wurde und behoben werden muss, als auch Tools, die mittels Robotic Process Automation (RPA) Probleme automatisch beheben. So lassen sich beispielsweise unzulässige Kontoberechtigungen erkennen und korrigieren. Darüber hinaus gibt es CSPM-Tools, die Sie im Zusammenspiel mit Cloud Access Security Broker (CASB) einsetzen können. Diese Lösungen schützen den Datenfluss zwischen der lokalen IT-Infrastruktur und der Infrastruktur eines Cloud-Anbieters.
Da einige CSPM-Tools nur in der Lage sind, Fehlkonfigurationen in einer AWS- oder Azure-Umgebung zu erkennen, informieren Sie sich bitte stets, welches Tool in Ihrer Cloud-Umgebung verwendet werden kann.
Fazit zu Cloud Security Posture Managements (CSPM)
Insbesondere Unternehmen, die auf eine Vielzahl von cloudbasierten Diensten setzen, sollten ein CSPM-Angebot implementieren und auf die Entwicklung ausdehnen. Denn so lassen sich Sicherheitsvorfälle im Zusammenhang mit der Cloud aufgrund von Fehlkonfigurationen deutlich reduzieren.
Schreibe einen Kommentar