Cloud Security mit Sophos Cloud Optix
Best Practices von Sophos für die Cloud-Sicherheit
Sophos Cloud Optix 30 Tage kostenlos testen
Die Analyse öffentlicher Cloud-Konten in Amazon Web Services, Microsoft Azure und Google Cloud Platform zeigt einen Silberstreifen beim Schutz von Cloud-Daten.
Neue Untersuchungen zeigen, dass im letzten Jahr 70% der Unternehmen, die öffentliche Cloud-Dienste nutzten, einen Sicherheitsvorfall hatten. Zu diesen Vorfällen gehörten Angriffe von Ransomware und anderer Malware (50%), offen gelegte Daten (29%), kompromittierte Konten (25%) und Cryptojacking (17%). 96% dieser Unternehmen sind besorgt über ihre derzeitige Cloud-Security, wobei 44% von ihnen die Datensicherheit im Vordergrund sehen. Es ist ein guter Zeitpunkt, um die Grundlagen der Best Practices für Cloud-Sicherheit zu erörtern: Den Zugriff auf Cloud-Umgebungen und Schutz sensibler Daten.
Sicher sein, wer reinkommt
Identitätssicherheit ist eine große Herausforderung für Unternehmen. Eine Überprüfung der Cloud-Konten durch den Sophos Cloud Optix Dienst für die Verwaltung der Cloud-Sicherheitslage ergab besorgniserregende Trends im Security Level von Unternehmen in Bezug auf den Zugriff auf Cloud-Konten. 91% der Unternehmen haben überprivilegierte Rollen für Identitäts- und Zugriffsverwaltung und davon 98% ohne MFA auf ihren Cloud-Provider-Konten aktiviert. Die Verwaltung des Zugriffs auf Cloud-Konten ist eine enorme Herausforderung, und dennoch sah nur ein Viertel der Unternehmen in der Sophos Analyse dies als Hauptanliegen an, während ein Drittel berichtete, dass Cyberkriminelle durch den Diebstahl von Kontoanmeldeinformationen von Cloud-Anbietern Zugriff erhalten hätten.
Warum ist es wichtig, den Zugang zu sichern?
Das Gewähren umfassender Zugriffsberechtigungen für IAM-Benutzer, Gruppen und Cloud-Dienste sind ein riskantes Unterfangen. Wenn solche Anmeldeinformationen kompromittiert werden, erhalten Cyberkriminelle möglicherweise Zugriff auf alle Dienste und Daten, die diese Berechtigungen gewähren. Für alle Benutzerkonten sollte MFA aktiviert sein, da zusätzlich zu Benutzernamen und Kennwörtern eine zusätzliche Schutzschicht hinzugefügt wird.
Sichern Sie, was herauskommen kann
Sie müssen nicht lange suchen, um Berichte über Verstöße gegen gemeinsam genutzten Speicherdaten zu finden, die durch eine Fehlkonfiguration verursacht wurden, bei der Sicherheitseinstellungen mit öffentlichen Lese- / Listenberechtigungen aktiviert wurden. AWS hat sogar ein Update veröffentlicht, um Kunden dabei zu unterstützen, dies nicht zu beanstanden – eine der Hauptursachen für Cloud-Datenverletzungen. Bei der Überprüfung von Cloud-Konten hat Sophos festgestellt, dass die versehentliche Datenexposition durch falsch konfigurierte Speicherdienste weiterhin Unternehmen plagt. 60% lassen Informationen unverschlüsselt. Organisationen erleichtern Angreifern das Suchen und Identifizieren neuer Ziele.
Der Silberstreifen bei all dem ist, dass die Anzahl der Organisationen, die Daten dem öffentlichen Internet zugänglich machen, abnimmt. Sophos Cloud Optix stellte fest, dass nur 13% der Organisationen Datenbank-Ports für das Internet offen ließen und 18% der Organisationen Speicherdienste mit öffentlichem Lesen / Listenberechtigungen aktiviert hatten. Unter der Annahme, dass immer Anwendungsfälle für den öffentlichen Zugang verfügbar sein werden, beginnen Unternehmen, die Türen zu schließen – der häufigsten Angriffsmethode zum Abrufen sensibler Unternehmens- und Kundendaten.
Warum sichere Konfigurationen wichtig sind
Die Verschlüsselung ist von entscheidender Bedeutung, um zu verhindern, dass Cyberkriminelle gespeicherte Informationen sehen und lesen können und ist eine Voraussetzung für viele Best-Practice-Standards für Compliance und Security. Der „öffentliche Modus“ – eine Einstellung, die auf Datenbanken, gemeinsam genutzten Speichern und anderer Cloud-Provider-Dienste angewendet werden kann – ist eine Hauptursache für Datenverletzungen. Durch die Fehlkonfiguration von Cloud-Diensten im „öffentlichen Modus“ können Cyberkriminelle ihre Suche nach Sicherheitslücken automatisieren. Leitfäden sollten vorhanden sein, um solche Fehlkonfigurationen zu vermeiden.
Denken Sie, Sie wissen, was Sie in der Cloud haben?
Übernehmen Sie die Kontrolle über Ihre Cloud-Sicherheit mit einer kostenlosen Bestandsbewertung und Sicherheitsüberprüfung , beispielsweise durch Sophos Cloud Optix . Aktivieren Sie dazu eine kostenlose Testversion, um 30 Tage eine unverbindliche Nutzung zu erhalten, einschließlich:
- umfassender Bestandsaufnahme von allem, was Sie in der Cloud haben: virtuelle Maschinen, Speicher, Container, IAM-Rollen usw.
- Visualisieren Sie IAM-Rollen wie nie zuvor und verhindern Sie, dass überprivilegierte Zugriffsrollen und gestohlene Anmeldeinformationen bei Cyberangriffen ausgenutzt werden
- Härten Sie Amazon Web Services, Microsoft Azure, die Google Cloud Platform, Kubernetes-Cluster und Infrastruktur-als-Code-Umgebungen ab, um die Angriffsfläche zu verringern
- Automatische Erkennung von Sicherheits- und Compliance-Schwachstellen, verdächtigem Zugriff, Netzwerkverkehr und Cloud-Ausgabenanomalien
- Kein Agent, keine Installation, keine Einbindung
Befolgen Sie nach dem Einrichten eines Cloud Optix-Kontos die schrittweisen Anweisungen auf dem Bildschirm, die Sie durch das Hinzufügen Ihrer AWS-, Azure- und GCP-Umgebungen führen. Weitere Informationen finden Sie dazu im Handbuch: Erste Schritte .