Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

Cloud-Umgebungen unterscheiden sich jedoch erheblich von Infrastrukturen traditioneller Rechenzentren, was bedeutet, dass herkömmliche Sicherheitslösungen und -Ansätze in der Cloud nicht immer effektiv funktionieren. Infolgedessen stehen viele Unternehmen bei der Absicherung ihrer neu entdeckten Cloud-Infrastruktur vor erheblichen Herausforderungen.

Die meisten Unternehmen nutzen sogar eine Multi-Cloud-Umgebung. Dies ermöglicht es ihnen zwar, die einzigartigen Vorteile verschiedener Cloud-Konzepte, die für bestimmte Anwendungsfälle optimiert sind, in vollem Umfang zu nutzen, allerdings erhöht sich dadurch auch der Umfang und die Komplexität der Cloud-Anbindung.

 

Multi-Cloud handhaben

Laut dem Cloud-Security-Report 2022 nutzen 76 Prozent der Unternehmen zwei oder mehr Anbieter von Cloud-Diensten und immerhin 24 Prozent nutzt mehr als fünf. Diese Komplexität macht es schwierig, sämtliche Cloud-Umgebungen konsequent zu überwachen und zu sichern. Darüber hinaus ist mehr als die Hälfte der Unternehmen der Meinung, dass die integrierten Sicherheitsangebote der Cloud-Anbieter nicht so effektiv sind, wie die Lösungen von Drittanbietern.

 

Mangel an qualifiziertem Personal

In der IT-Sicherheit herrscht ein erheblicher Fachkräftemangel und spezialisierte Fachleute sind noch schwieriger zu finden. Infolgedessen findet weniger als die Hälfte der Unternehmen (45 Prozent) qualifiziertes Personal, um kritische Cloud-Sicherheitsfunktionen zu verwalten. Die fehlende Kenntnis und Expertise der Mitarbeiter erschweren auch die Einhaltung von Vorschriften in der Cloud, da nicht nur Kenntnisse über die erforderlichen Kontrollen gefragt sind, sondern auch darüber, wie diese in Cloud-Umgebungen umgesetzt werden können. Mehr als die Hälfte (55 Prozent) der Unternehmen geben an, dass dieses Fehlen des kombinierten Wissens über Vorschriften und die Cloud an sich die größte Herausforderung darstellt.

 

Einhaltung von Vorschriften

Die meisten Unternehmen unterliegen vielen verschiedenen Compliance-Vorschriften, während sich die Vorschriftenlandschaft rapide erweitert. Wegen der Umstellung auf eine Cloud geben 39 Prozent der Unternehmen an, das Erreichen, Aufrechterhalten und Nachweisen der Einhaltung von Vorschriften in dieser sehr unterschiedlichen IT-Umgebung als große Herausforderung einzustufen. Außerdem sei es schwierig, konsistente Sicherheitsrichtlinien festzulegen. Bei der Nutzung mehrerer Cloud-Umgebungen werden Unternehmen zudem mit einer Vielzahl unterschiedlicher integrierter Tools und Einstellungen konfrontiert. Infolgedessen meinen 32 Prozent der Unternehmen, dass die Aufrechterhaltung einheitlicher Sicherheitsrichtlinien in ihrer Cloud-Infrastruktur eine Hürde darstellt. Außerdem sind Compliance-Audits und Risikobewertungen ein wichtiger Aspekt. Zwar können diese vor Ort, wo das Unternehmen die gesamte Infrastruktur besitzt und kontrolliert, etwas nervig sein, aber in der Cloud mit ihrem begrenzten Zugriff auf die zugrunde liegende Infrastruktur ist die saubere Bewältigung des Vorgangs eine Herausforderung, wie 42 Prozent der Unternehmen sagen.

 

Mangelnde Übersicht

Cloud-Implementierungen funktionieren nach dem Modell der Geteilten Verantwortung, weil die Verantwortung für die IT-Sicherheit zwischen dem Cloud-Anbieter und dem Kunden aufgeteilt ist. Ersterer schützt die Infrastruktur, letzterer muss selbstständig seine Daten und Anwendungen bewachen. Ohne Überlick und Kontrolle auf den unteren Ebenen der Infrastruktur aber und ohne die Möglichkeit, herkömmliche Sicherheitslösungen einzusetzen, tun sich 35 Prozent der Unternehmen schwer, die Sicherheit passend zu gestalten.

Jede Cloud-Plattform besitzt ihre eigenen Sicherheitskonfigurationen und die meisten Unternehmen arbeiten nunmal mit mehreren Cloud-Anbietern zusammen. Für 33 Prozent der Unternehmen ist es aufgrund der Komplexität ihrer Cloud-Umgebungen daher eine Herausforderung, Fehlkonfigurationen schnell zu erkennen und zu korrigieren, bevor sie von einem Angreifer ausgenutzt werden können.

Mit dem Ausbau der Multi-Cloud-Infrastruktur vergrößert sich außedem die digitale Angriffsfläche eines Unternehmens. Die ständige Prüfung von Cloud-Anwendungen auf Schwachstellen ist darum unerlässlich. Dieses Schwachstellen-Management ist aber für viele Unternehmen kaum zu bewältigen.

 

Automatisierung der Cloud-Sicherheit

Kontinuierliche und automatisierte Sicherheitskontrollen sind unerlässlich, um das Risiko und die Auswirkungen von IT-Attacken auf Cloud-basierte Strukturen zu minimieren. Allerdings haben 31 Prozent der Unternehmen Probleme bei der Umsetzung dieser automatisierten Kontrollen.

Der Umfang von Multi-Cloud-Umgebungen macht es ihnen unmöglich, die Sicherheit in der gesamten Umgebung manuell zu konfigurieren und durchzusetzen. Eine automatisierte Durchsetzung ist aus diesem Grund unumgänglich geworden, wird aber von 28 Prozent der Unternehmen als Hürde genannt.

 

Hürden nehmen, Vorteile genießen

Eine Cloud-basierte IT-Infrastruktur kann für ein Unternehmen erhebliche Vorteile bringen, denn sie bietet eine größere Flexibilität und Skalierbarkeit sowie die Möglichkeit, Kosten und Überlastung zu reduzieren, weil die Verwaltung eines Großteils der Infrastruktur eines Unternehmens an den Cloud-Anbieter ausgelagert wird.

Diese Vorteile sind jedoch auch mit Kosten und dem Aufwand verbunden, die Herausforderungen zu bestehen. Wenn Unternehmen von Onpremise-Umgebungen auf eine Cloud-basierte Infrastruktur umsteigen, müssen sie ihre Cloud-Implementierungen in ihre bestehenden Sicherheitsrichtlinien und -architekturen integrieren. Die erheblichen Unterschiede zwischen Onpremise- und Cloud-basierten Infrastrukturen können dies zu einem ziemlich anstrengenden Unterfangen machen, weswegen die Automatisierung der Verwaltung und die Konsolidierung der IT-Sicherheitsarchitektur sehr zu empfehlen ist. Die Vorteile nach der durchdachten Umstellung sind jedoch unschlagbar.

#CheckPoint