Cloud Threats – Bedrohung für Ihre Cloud

Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen für die Cloud, die besonders wichtig sind bzw. verhältnismäßig große Risiken für die allgemeine IT-Sicherheit darstellen. 

Welche Bedrohungsarten derzeit als besonders akut gelten und wie man sich vor ihnen schützt, haben wir zusammengefasst.

#cloudcomputing #itsecurity #edvxpert #cloudthreats

Cloud Threats – Schwachstellen in Cloud-Umgebungen

Jahr für Jahr berichtet die Cloud-Security-Alliance-Organisation über die größten Sicherheitslücken und Risiken der Cloud. Während in der Vergangenheit vor allem die Themen rund um den Datenschutz und drohenden Datenverlust eine Rolle spielten, sehen die Cloud Threats in diesem Jahr ganz anders aus. Laut John Yeoh, Global Vice President of Research der Cloud Security Alliance sei dies ein Zeichen dafür, dass die Nutzer der Cloud viel an Erfahrung gewonnen hätten und gar „klüger“ geworden wären.

Mittlerweile gehe es nicht mehr nur um die Endergebnisse, sondern um die Ursachen für mangelnde Sicherheit, fehlerhafte Konfiguration oder ein verbesserungswürdiges Zugriffsmanagement. Alles eine Frage der Kontrolle für Yeoh. Andere Cloud-Experten beobachten eine Art neue Rollenverteilung. Während die Nutzer der Cloud für den Schutz und Zugriff der Daten verantwortlich seien, läge es bei den Anbietern, die gesamte Infrastruktur bestmöglich gegen Bedrohungen abzusichern.

So oder so gilt: Nach wie vor existieren nicht wenige Cloud Threats. Und die Hitliste der Cloud Security Alliance zeigt, dass weiterhin Handlungsbedarf besteht – und zwar für alle Beteiligten.

Bedrohungen für die Cloud-Sicherheit

Im aktuellen Report der Cloud Security Alliance sind die Cloud-Bedrohungen beschrieben, die derzeit die größte Relevanz haben:

Unsichere Schnittstellen

Immer, wenn irgendwo Schnittstellen (sogenannte APIs) zum Einsatz kommen, steigt naturgemäß das Risiko für Sicherheitslücken aufgrund von falschen Konfigurationen, einer fehlenden Autorisierung bzw. Authentifizierung oder Schwächen in der Codierung. Es ist daher von großer Wichtigkeit, das Thema Schnittstellen-Sicherheit nicht zu unterschätzen. Unternehmen sind daher gut darin beraten, die potenzielle Angriffsfläche durch Schnittstellen regelmäßig zu kontrollieren und gegebenenfalls entsprechende Maßnahmen einzuleiten. Denn ohne Schnittstellen geht es in den häufig sehr dynamischen Cloud-Umgebungen leider auch nicht.

APIs sind Dreh- und Angelpunkt der Prozessbeschleunigung und Automatisierung. Genau das birgt aber Herausforderungen für das Kontrollmanagement, die es zu meistern gilt.

Mangelhaftes Zugriffs- und Identitätsmanagement

Die Datensicherheit steht und fällt mit dem Zugriffs- und Identitätsmanagement, da sind sich die Experten einig. Durch den anhaltenden Home-Office- und Remote-Work-Trend hat dieses Thema noch einmal zusätzlich an Relevanz gewonnen – und damit einen Platz in der Hitliste der Cloud Threats. Nur Unternehmen und Institutionen, die nachhaltig gewährleisten, dass ausschließlich berechtigte Personen Zugriff auf Daten und Anwendungen haben, tragen einen großen Teil zur allgemeinen Datensicherheit bei.

Hier lesen Sie den vollständigen Beitrag auf IT-SERVICE-NETWORK