Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.
Die Cloud-Sicherheitsarchitektur dokumentiert dazu, wie das Unternehmen folgende Aufgaben umsetzt:
- Definition von Sicherheitsprinzipien, Regeln und Governance für alle Cloud-Services und -Anwendungen von der Entwicklung bis zum Produktiveinsatz
- Ordnungsgemäße Konfiguration von Aktivitäten und Abläufen innerhalb der Cloud zur Gewährleistung optimaler Sicherheit
- Definition der Identitäts- und Zugriffsverwaltung für alle Cloud-Benutzer
- Absicherung von Daten, Anwendungen und anderen Assets
- Planung der Prozeduren, Rollen und Verantwortlichkeiten für Aktualisierungen und Patch-Installationen
- Gewährleistung der Compliance mit relevanten Branchenbestimmungen und gesetzlichen Vorgaben
- Verknüpfung der Cloud-Sicherheitspraktiken, -tools und -technologien mit der gesamten Unternehmensarchitektur und der Sicherheitsstrategie des Unternehmens
Die Cloud-Sicherheitsarchitektur ist eine Kernkomponente jeder Cloud-Sicherheitsstrategie, die alles in einer Cloud-Umgebung schützt, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.
Warum ist die Cloud-Sicherheitsarchitektur wichtig?
Bei der Migration in die Cloud wird die Sicherheit von vielen Unternehmen zunächst übersehen, sodass sie durch cloudspezifische Risiken und Bedrohungen gefährdet sind, die von klassischen lokalen Sicherheitsmaßnahmen und -tools nicht abgedeckt werden.
Viele Unternehmen nutzen verschiedene Einzellösungen zur Verbesserung der Cloud-Sicherheit. Ein solcher Flickenteppich kann die Transparenz jedoch stark einschränken, sodass zuverlässige Sicherheit nur schwer erreichbar ist.
Unternehmen, die in die Cloud migriert sind oder dies gerade tun, müssen eine umfassende cloudspezifische Sicherheitsstrategie entwickeln, die sich in die übergeordnete Sicherheitsstrategie des Unternehmens und die bereits vorhandenen Lösungen integrieren lässt.
Vier wichtige Elemente der Cloud-Sicherheitsarchitektur
Die Cloud-Sicherheitsarchitektur umfasst die gesamte Hardware, Software und Infrastruktur, mit der die Sicherheit der Cloud-Umgebung gewährleistet wird. Die vier wichtigen Elemente der Cloud-Sicherheitsarchitektur sind:
Sicherheitsverwaltung für Cloud-Umgebungen (CSPM): CSPMs konzentrieren sich auf Sicherheits-Cloud-APIs, um Konfigurationsfehler und deren Integration in die CI/CD-Pipeline zu verhindern.
Plattformen für Cloud-Workload-Schutz (CWPPs): CWPPs steuern den Laufzeitschutz sowie die kontinuierliche Schwachstellenverwaltung von Cloud-Containern.
Sicherheits-Broker für den Cloud-Zugriff (CASBs): CASBs arbeiten daran, den Überblick über alle Endgeräte zu verbessern, einschließlich der Frage, wer auf die Daten zugreift und wie diese verwendet werden.
Cloud-Anwendungsschutz: Cloud-Anwendungsschutz umfasst Richtlinien, Tools, Technologien und Regeln auf Anwendungsebene, die dazu dienen, alle cloudbasierten Ressourcen im Blick zu behalten und cloudbasierte Anwendungen während des gesamten Entwicklungslebenszyklus vor Cyberangriffen zu schützen.
Cloud-Sicherheitsarchitektur und das Modell der gemeinsamen Verantwortung
Dem Modell der gemeinsamen Verantwortung zufolge sind Kunde und Cloud-Anbieter beide für die Sicherheit und Compliance verantwortlich. Die Cloud-Service-Anbieter (z. B. Amazon AWS, Microsoft Azure und Google GCP) müssen Sicherheitsbedrohungen für die Infrastruktur, die der Cloud zugrunde liegt, überwachen und darauf reagieren. Es liegt aber in der Verantwortung der Endbenutzer – Einzelpersonen und Firmen –, die Daten und andere in einer Public Cloud, Hybrid Cloud- oder Multi-Cloud-Umgebung gespeicherte Assets zu schützen.
Leider kann das Modell auch missverstanden werden und zu der Annahme führen, dass Cloud-Workloads vollständig durch den Cloud-Anbieter abgesichert werden, sodass Benutzer unwissentlich Workloads in der Public Cloud ausführen, die nicht vollständig geschützt sind. Angreifer können sich dann über das Betriebssystem und die Anwendungen Zugriff verschaffen. Doch auch sicher konfigurierte Workloads können zur Laufzeit angegriffen werden, da sie für Zero-Day-Exploits anfällig sind.
Unternehmen, die einem cloudbasierten Modell folgen oder in die Cloud wechseln, müssen eine umfassende Sicherheitsstrategie entwickeln und bereitstellen, die speziell für den Schutz und die Verteidigung von cloudbasierten Assets konzipiert wurde.
Cloud-Sicherheitsarchitekturen je nach Servicemodell
Es gibt drei wesentliche Cloud-Servicemodelle, die alle dem Modell der gemeinsamen Verantwortung unterliegen.
- Software-as-a-Service (SaaS): SaaS ist ein Software-Bereitstellungsmodell, bei dem der Anbieter eine Anwendung zentral in der Cloud hostet, die von einem Abonnenten genutzt werden kann.
- Platform-as-a-Service (PaaS): PaaS ist ein Plattform-Bereitstellungsmodell, über das Anwendungen entwickelt, ausgeführt und verwaltet werden können. Beim Cloud-Plattformmodell stellt der Anbieter sowohl die Hardware als auch die Software bereit, die in der Regel von Anwendungsentwicklern verwendet wird. Außerdem ist der Service-Anbieter für die Sicherheit der Plattform und ihrer Infrastruktur verantwortlich.
- Infrastructure-as-a-Service (IaaS): IaaS ist ein Infrastruktur-Bereitstellungsmodell, bei dem ein Anbieter eine breite Palette an Computerressourcen wie virtualisierte Server, Speicher und Netzwerktechnologie über das Internet bereitstellt. Bei diesem Modell ist das Unternehmen für die Sicherheit aller Komponenten verantwortlich, die es besitzt oder die in der Infrastruktur installiert wurden, einschließlich Betriebssysteme, Anwendungen und Middleware.
Drei Sicherheitsprinzipien für eine Cloud-Architektur
Drei Sicherheitsprinzipien bilden die Basis für eine kontinuierlich sichere Cloud-Architektur: Zugänglichkeit, Integrität und Verfügbarkeit.
- Zugänglichkeit: Sicherstellen, dass cloudbasierte Services, Daten und andere Assets nur für autorisierte, authentifizierte Benutzer und Geräte zugänglich sind
- Integrität: Sicherstellen, dass das System und die Anwendungen permanent und effizient laufen
- Verfügbarkeit: Sicherstellen, dass das System für Benutzer (einschließlich Mitarbeiter und Kunden) verfügbar und vor servicebezogenen Angriffen wie DoS-Angriffe (Denial-of-Service) oder DDoS-Angriffe (Distributed Denial-of-Service) geschützt ist
Die wichtigsten Bedrohungen für die Cloud-Sicherheitsarchitektur
Unternehmen, die die Cloud bereits nutzen oder in Zukunft nutzen möchten, müssen sich vor Augen führen, dass cloudbasierte Services, Anwendungen oder Assets von bestehenden, herkömmlichen Sicherheitsmaßnahmen nicht geschützt werden. Unternehmen müssen eine umfassende Sicherheitsstrategie entwickeln und implementieren, um sich vor einer immer größeren Palette von Bedrohungen und immer raffinierteren Angriffen innerhalb der Cloud-Umgebung zu schützen.
Aus einer aktuellen Studie von CrowdStrike und Enterprise Strategy Group (ESG) mit 383 IT- und Informationssicherheitsexperten geht hervor, dass es nur bei 12 % der Unternehmen im letzten Jahr keine Cybervorfälle gegeben hat, bei denen ihre cloudnativen Anwendungen oder Cloud-Infrastruktur ins Visier genommen wurden.
Zu den häufigen Sicherheitsherausforderungen innerhalb einer Cloud-Infrastruktur gehören:
Sicherheitskonsistenz
Laut unserer Umfrage besteht die größte Herausforderung bei der Absicherung cloudnativer Anwendungen in der Gewährleistung der Sicherheitskonsistenz zwischen dem Rechenzentrum und der Public-Cloud-Umgebung, in der cloudnative Anwendungen bereitgestellt sind. Durch diese Sicherheitssilos fehlen zentralisierte Kontrollen und Richtlinien. Hinzu kommt, dass das Bedrohungsmodell für cloudnative Anwendungen und Infrastruktur nur schlecht verstanden wird und kein vollständiger Überblick über die Public Cloud-Infrastruktur möglich ist, die cloudnative Anwendungen hostet.
Transparenz
Der Wechsel in die Cloud ist für viele Unternehmen ein relativ neues Phänomen, weshalb sie nicht immer den Sicherheitsreifegrad besitzen, der für die Arbeit in einer Multi-Cloud-Umgebung nötig ist. Ein Grund sind beispielsweise einige Schwachstellenscanner, die nicht alle Ressourcen (z. B. Container in einem dynamischen Cluster) überprüfen. Andere können wiederum reale Risiken nicht von normalen Geschäftsabläufen unterscheiden und produzieren deshalb Fehlalarme, die das IT-Sicherheitsteam untersuchen muss.
Deshalb müssen Unternehmen die Tools, Technologien und Systeme entwickeln, mit denen sie alle Cloud-Anwendungen, Cloud-Workloads und andere Ressourcen inventarisieren und überwachen können. Sie sollten zudem alle Ressourcen entfernen, die für die Geschäftsprozesse nicht benötigt werden, um die Angriffsfläche zu verringern.
Menschliche Fehler und Konfigurationsfehler
Die meisten Sicherheitsverletzungen in der Cloud werden durch menschliche Fehler (z. B. Konfigurationsfehler) verursacht. Durch diese Fehler werden Cloud-Workloads zu offensichtlichen Zielen, die mühelos mit einem einfachen Webcrawler entdeckt werden können. Da in der Cloud keine Perimeter-Sicherheit vorhanden ist, können durch Fehler hohe Kosten entstehen. Bei mehreren bekannt gewordenen Sicherheitsverletzungen dienten falsch konfigurierte S3-Buckets als Einfallstor.
Unserer Umfrage zufolge umfassen die gängigsten Cloud-Konfigurationsfehler in den letzten 12 Monaten Folgendes: Standardkennwort oder kein Kennwort für den Zugriff auf Verwaltungskonsolen (30 %), Hosting extern zugänglicher Server-Workloads (27 %), Service Accounts mit zu umfangreichen Berechtigungen (25 %) und Benutzerkonten mit zu umfangreichen Berechtigungen (25 %).
Fehlinterpretation des Modells der gemeinsamen Verantwortung
Wie oben erläutert, ist die Verantwortung der Cloud-Service-Anbieter in Sachen Sicherheit beschränkt. In Public Clouds wird ein Großteil der zugrundeliegenden Infrastruktur vom Cloud-Anbieter geschützt, während alles vom Betriebssystem bis zu den Anwendungen und Daten jedoch in der Verantwortung der Benutzer liegt.
Schatten-IT
Ein weiteres großes Problem stellt Schatten-IT dar. Der Begriff beschreibt Anwendungen und Infrastruktur, die ohne das Wissen der IT-Abteilung genutzt und verwaltet werden. In vielen Fällen verschärft DevOps dieses Problem, da die Anforderungen für die Aufnahme einer Ressource (z. B. eines Workloads oder eines Containers) in die Cloud und die anschließende Nutzung extrem niedrig sind. Entwickler können Workloads problemlos über ihre privaten Konten erstellen. Diese nicht autorisierten Ressourcen stellen für die Umgebung eine Bedrohung dar, da sie oft nicht ausreichend geschützt und über Standardkennwörter sowie Konfigurationen zugänglich sind, die leicht kompromittiert werden können.
Keine umfassende Cloud-Sicherheitsstrategie
Beim Wechsel in die Cloud wollen Administratoren ihre Assets auf die gleiche Weise schützen, wie sie es in einem privaten oder lokalen Rechenzentrum tun würden. Klassische Sicherheitsmodelle für Rechenzentren lassen sich jedoch nicht auf die Cloud übertragen. Angesichts der heutigen raffinierten und automatisierten Angriffe können Kompromittierungen nur durch ein hochentwickeltes integriertes Sicherheitssystem verhindert werden. Das System muss die gesamte IT-Umgebung schützen, darunter die Multi-Cloud-Umgebungen sowie die Rechenzentren und Mobilgeräte. Ein konsequenter integrierter Ansatz, der einen vollständigen Überblick und eine fein abgestimmte Kontrolle des gesamten Unternehmens bietet, verringert Reibungsverluste und minimiert Geschäftsunterbrechungen. Zudem ermöglicht er Unternehmen einen sicheren und zuverlässigen Wechsel in die Cloud.