Xlera8

Wie die Cloud CISO-Prioritäten verschiebt

Die Herausforderungen, vor denen Chief Information Security Officers (CISOs) stehen, haben sich in den letzten zehn Jahren dramatisch weiterentwickelt. Heute, Sie müssen ihre Sicherheitsbemühungen – und Budgets – an den Geschäftszielen ihrer Organisation ausrichten, die von der Wahrung des Kundenvertrauens in die Sicherheit ihrer Daten bis zum Schutz geistigen Eigentums vor Diebstahl reichen können.

Als wichtiges Mitglied des Executive Management Teams haben CISOs oft Berichtspflichten auf Vorstandsebene. Sie müssen ein neues und entmutigendes Maß an technischer Komplexität bewältigen, das durch die Cloud eingeführt wird, wo Identitäten praktisch die erste und letzte Verteidigungslinie sind. Und die Arbeit endet hier nicht. Um erfolgreich zu sein, müssen sie auch erhebliche Anstrengungen unternehmen, um ein Team mit Fähigkeiten in einer Vielzahl von Disziplinen aufzubauen und die richtigen Verteidigungstechnologien auszuwählen.

Die technische Herausforderung

Der Übergang zu Remote- oder hybriden Arbeitsmodellen in Kombination mit einer beschleunigten Cloud-Einführung hat die Angriffsfläche stark erweitert CISOs müssen schützen. Außerdem haben sie es oft mit mehr als einer Cloud zu tun. Die großen Anbieter – Amazon Web Services, Azure und Google Cloud Platform – haben alle leicht unterschiedliche Strukturen, Verfahren, Anforderungen usw., was die Komplexität der Verwaltung weiter erhöht weitläufige Architekturen.

Rechenzentrumsorientierte Unternehmen, die auf die Cloud umgestiegen sind, sehen sich offensichtlich einer Reihe neuer Sicherheitsbedenken gegenüber, für die herkömmliche Firewalls nie ausgelegt waren. Daher, Th„Identity is the new perimeter“ lautet der mittlerweile allseits bekannte Refrain. Dies ist sicherlich wahr. Während Firewalls und andere netzwerkbasierte Kontrollen nicht aufgegeben werden sollten, müssen sich CISOs auf Identitätsprobleme konzentrieren. Der folgende dreistufige Prozess kann in diesem Bereich schnell und effizient Ergebnisse liefern.

  • Zügeln Sie übermäßige Privilegien. Während ein Migration in die Cloud, werden häufig jedem Mitglied des Übergangsteams globale Privilegien gewährt. Es ist am besten, dies zu vermeiden, aber wenn es passiert, sollten die Berechtigungen nach der Umstellung überprüft und eingeschränkt werden. Eine gute Möglichkeit, dies zu tun, besteht darin, zu überwachen, auf welche Ressourcen von welchen Personen zugegriffen wird. Wenn eine Person nicht auf eine bestimmte Ressource zugreift, sollte das Recht dazu widerrufen werden.
  • Korrelieren Sie überschüssige Privilegien und Fehlkonfigurationen. Cloud-Fehlkonfigurationen sind ein weiteres ernstes Risiko. Aber wenn eine privilegierte Identität Zugriff auf eine falsch konfigurierte Cloud-Ressource hat, können die Folgen katastrophal sein. Glücklicherweise sind jetzt automatisierte Tools verfügbar, mit denen Fehlkonfigurationen sowie übermäßige Berechtigungen erkannt und behoben werden können, um Bedrohungen zu eliminieren.

  • Priorität einräumen. Es gibt nie genug Zeit oder genug Personal, um jede Fehlkonfiguration zu korrigieren, daher ist es wichtig, sich auf diejenigen zu konzentrieren, die das größte Sicherheitsrisiko darstellen. Beispielsweise ist die Behebung von identitätsbasierten Zugriffsbedrohungen auf Cloud-Speicher-Buckets entscheidend, um Datenschutzverletzungen zu verhindern. Die Überwachung auf Konfigurationsfehler, die Daten durch übermäßige, standardmäßige usw. Berechtigungen offenlegen, sollte oberste Priorität haben.

Die menschliche Herausforderung

Die Sicherung der Cloud-Infrastruktur erfordert einzigartige Fähigkeiten, und die Suche nach qualifizierten Mitarbeitern für die Arbeit ist eine der größten Herausforderungen für CISOs. Es gibt drei Schlüsselkompetenzbereiche, die jedes Cloud-Sicherheitsteam besitzen sollte:

  • Architektonische Kompetenz. Um die Sicherheitslage einer Organisation zu bewerten und einen Fahrplan für deren Weiterentwicklung im Laufe der Zeit zu erstellen, benötigen Sicherheitsteams ein Referenzmodell. Der CSA-Framework ist eine ausgezeichnete Ressource, und es gibt mehrere andere verfügbar. Ohne ein klares Verständnis der Architekturkonzepte, die in branchenüblichen Sicherheitsframeworks wie CSA dargestellt werden, ist es schwierig, die Cloud-Angriffsfläche zu reduzieren und blinde Flecken leicht zu übersehen.
  • Cloud-Engineering. Das Sicherheitsteam muss auch die täglichen Anforderungen der Cloud-Sicherheit bewältigen, die Verwaltung, Wartung und mehr umfassen können. Kompetentes Cloud-Engineering ist unerlässlich, um im Sicherheitsbereich „das Licht am Laufen zu halten“.

  • Reaktive Fähigkeiten. Weltweit treten Cyberangriffe mit einer Rate von auf 30,000 pro Tag. Jedes Unternehmen kann mit regelmäßigen Vorfällen rechnen, und Sicherheitsteams brauchen Spezialisten, die schnell reagieren können, um schwerwiegende Folgen zu begrenzen – wenn nicht sogar zu verhindern.

Die ideale Zusammensetzung eines Cloud-Sicherheitsteams umfasst Netzwerk-, Cloud- und Entwicklungsspezialisten, die zusammenarbeiten können. Die Aufgabe, ein Team mit diesen Fähigkeiten aufzubauen, wird durch die Tatsache erschwert, dass es an ihnen mangelt 3.4 Millionen Cybersicherheitsmitarbeiter im Moment.

Ein Ansatz, der sich gut als Ergänzung zur Einstellung eignet, ist die Entwicklung von innen durch Schulungen. Dies kann intern oder durch Zertifizierungsprogramme von Drittanbietern erfolgen. Außerdem sollten Organisationen bei der Auswahl von Anbietern diejenigen bevorzugen, deren Angebote eine starke Schulungskomponente beinhalten. Wenn möglich, finden CISOs möglicherweise Wege, um Nicht-Sicherheitsmitarbeiter dazu zu bringen, an einigen Sicherheitsaufgaben zu arbeiten.

Nach der Zusammenstellung ist eines der Probleme, auf die jedes Sicherheitsteam stoßen wird, der Umgang mit Multi-Cloud-Architekturen zur Norm werden. Nur sehr wenige Personen sind mit den Tools, der Nomenklatur und dem Sicherheitsmodell aller drei großen Cloud-Plattformen vertraut. Aus diesem Grund wenden sich viele Unternehmen Cloud-nativen Technologien zu, die die Nuancen verstehen, die mit der Sicherung verschiedener Cloud-Plattformen verbunden sind, und Sicherheitsaufgaben für Benutzer vereinfachen, denen möglicherweise eine spezielle Schulung in AWS, Azure, GCP usw. fehlt.

Zusammenfassend lässt sich sagen, dass die Herausforderungen, vor denen CISOs heute stehen, weitgehend von der Cloud bestimmt werden, die eine stark erweiterte Angriffsfläche schafft, die geschützt werden muss. Unterdessen erfordert die Beherrschung des Verwaltungsmodells und der Tools, die von jeder Cloud-Plattform verwendet werden, Sicherheitsexpertise, die äußerst knapp ist. Es sind Lösungen verfügbar, die die Transparenz und das Plattformwissen bieten, die erforderlich sind, um Sicherheitsteams bei der Implementierung von Best Practices zum Schutz ihrer Cloud-Infrastruktur zu unterstützen und ihnen dabei zu helfen, Analysten weiterzubilden.

Chat mit uns

Hallo! Wie kann ich dir helfen?