Clouds, Container

Kritische Sicherheitsaspekte bei nativen Cloud-Anwendungen

Kritische Sicherheitsaspekte bei nativen Cloud-Anwendungen

Scannen und Erkennung sind von entscheidender Bedeutung

Die digitale Transformation treibt Unternehmen dazu, wichtige Anwendungen in Public Clouds und Container zu verlagern. Daher müssen sie denselben mehrschichtigen Security-Ansatz verwenden. Palo Alto Networks erläutert, warum in diesem Umfeld virtuelle und Container-NGFWs (New Generation Firewalls) für die Sicherheit in der Cloud unerlässlich sind.

Native Cloud-Anwendungen haben mehr als eine Umgebung zum Ziel

Die meisten Unternehmen nutzen heute Rechenzentren und mehrere Public Clouds, in Form der Multi-Cloud. Darüber hinaus führen sie Workloads aus, von denen einige heute vielleicht containerisiert oder serverlos sind. Die meisten Unternehmen verfügen jedoch immer noch über eine Vielzahl von Bare-Metal-Servern, virtuellen Maschinen und sogar Großrechnern.

Unabhängig davon, wo die Workloads ausgeführt werden, entscheidend sind die Unternehmensanwendungen, die auf hybriden Infrastrukturen laufen. Diese Anwendungen neigen dazu, stark miteinander verbunden zu sein. Die meisten Anwendungen sind mit Kerndiensten wie Active Directory, Verwaltung, Überwachung und Protokollierung der Infrastruktur verbunden. Viele dieser Anwendungen sind auch mit kritischen Datenbanken verbunden, die auf Legacy-Systemen wie Solaris oder Mainframes laufen. Da es das Netzwerk ist, das diese Anwendungen verbindet, muss sich die Netzwerksicherheit über die gesamte Infrastruktur erstrecken. Aus diesem Grund gilt es den Netzwerkschutz für native Cloud-Anwendungen ganzheitlich anzugehen. Native Cloud-Anwendungen residieren nicht auf isolierten Inseln.

Ein vollständiger Netzwerkschutz erfordert Firewalls der nächsten Generation und identitätsbasierte Mikrosegmentierung. Da die Cloud-Reise eine ständige Reise ist, ist es wichtig, einen vollständigen Überblick über alle über das Netzwerk hergestellten Verbindungen zu erhalten. Dazu gehören Verbindungen vom Internet zu den Workloads, Workloads in Richtung Internet und Workloads zu Workloads.

Scannen und Erkennung sind von entscheidender Bedeutung

Der Einblick in die gesamte Umgebung ist der erste Schritt, aber eben nur ein erster Schritt, um Bedrohungen abzuwehren. Um ein praktisches Beispiel heranzuziehen: Man würde sich Sorgen machen, wenn die Flughafensicherheit auf Überwachungskameras beschränkt wäre. Glücklicherweise verfügen Flughäfen über zwei zusätzliche und tiefere Sicherheitsebenen, die lehrreich sind, wenn es um die Sicherung von nativen Cloud-Anwendungen geht:

Ganzkörper- und Gepäckscanner

Das Ziel dieser Ebene ist es, sicherzustellen, dass Personen, die auf abfliegende Flugzeuge zusteuern, nichts Gefährliches mit sich führen. Sicherheitsbeamte erledigen diese Aufgabe mit Scannern, die Personen, Gepäck und unzählige kleine Gegenstände untersuchen. Die Flughafenbehörden setzen dieses Verfahren an strategischen Orten ein. Einige Flughäfen haben nur eine Sicherheits- und Scan-Station am Eingang, während größere Flughäfen in der Regel eine oder mehrere an der Grenze jedes Terminals haben.

Hier kommen in der Welt der IT die Next Generation Firewalls ins Spiel, denn sie sind auf diese Sicherheitsscans ausgerichtet. Genauso wie die Sicherheit an strategisch ausgewählten Perimetern auf dem Flughafen eingesetzt wird, müssen NGFWs an sorgfältig ausgewählten Perimetern oder Vertrauensgrenzen eingesetzt werden.

Bordkartenscanner

Das Ziel dieser Inspektionsebene besteht darin, die Angriffsfläche zu verringern, indem die Bewegung von Personen an Orte, an die sie nicht gehen sollen, minimiert wird. Bordkartenscanner werden an jedem Gate eingesetzt – in der Regel so nah wie möglich am Boarding-Eingang des entsprechenden Flugzeugs.

In ähnlicher Weise ist die Mikrosegmentierung im Netzwerk eine weitere Form der Zugangskontrolle, die die Angriffsfläche durch Minimierung der zulässigen Verbindungen zwischen den Workloads verringert. Dabei sind nur die Verbindungen zulässig, die für das Funktionieren der Anwendungen unbedingt erforderlich sind, während alles andere blockiert wird. So kann der Schaden erheblich minimiert werden, da ein Durchbruch effektiv an der Stelle eingedämmt werden kann, an der er auftritt. In Cloud-nativen Umgebungen, in denen die Workloads sehr dynamisch und IP-Adressen bedeutungslos sind, müssen Mikrosegmentierungsrichtlinien durchgesetzt werden, indem die Identität der Workloads verwendet wird. Die Prisma Cloud-Plattform von Palo Alto Networks liefert eine skalierbare, identitätsbasierte Mikrosegmentierung, die die Möglichkeiten der NGFW ergänzt.

So wie Bordkarten-Scanner an jedem Gate eines Flughafens eingesetzt werden, muss die Mikrosegmentierung bei jedem Workload durchgesetzt werden. Agentenbasierte Lösungen sind am besten geeignet, um Mikrosegmentierungsrichtlinien direkt auf der Ebene des Workloads durchzusetzen.

Verstehen, was Cloud-natives Scannen und Erkennen bedeutet

Welche Art von Schutz bieten Next Generation Firewalls (NGFW) in diesen Cloud-nativen Umgebungen?

Eingehender Schutz

Um Anwendungen den Benutzern im Internet zur Verfügung stellen zu können, müssen die Workloads Verbindungen aus dem Internet akzeptieren. Die meisten modernen Anwendungen werden über HTTPS bereitgestellt. Eingehende Verbindungen werden im Allgemeinen durch Cloud-basierte Web Application Firewalls (WAFs) geschützt. Dennoch müssen die meisten Workloads, nicht nur die mit dem Internet verbundenen, eingehende Verbindungen akzeptieren. Hierzu zählen Orchestrierungs- und Überwachungs-Tools wie Terraform und Puppet, Verbindungen auf MySQL-Ports von Datenbank-Administratoren und auf den SSH/RDP-Ports von den Server-Administratoren.

Diese erlaubten Verbindungen, kombiniert mit Softwareschwachstellen und dem ständigen Kampf um die Bereitstellung von Patches, erhöhen das Risiko, dass Angreifer in die Infrastruktur eindringen. In diesem Fall setzten die Forscher von Palo Alto Networks eine containerisierte Version von Drupal 8 ein, die vollständig durch Cloud-native Sicherheitstools in AWS geschützt war. Der Container wurde innerhalb von 45 Minuten kompromittiert. Mehr über diesen speziellen Angriff ist im Whitepaper Five Major Security Threats and How to Stop Them zu lesen.

Eine NGFW, die ständig über einen Cloud-Dienst aktualisiert wird, kann diese Workloads jedoch vor Bedrohungen und Exploits schützen, so dass die Workloads am Ende nicht für Bitcoin-Mining oder andere böswillige Aktivitäten verwendet werden.

Ost-West-Schutz

Die Zero-Trust-Philosophie geht davon aus, dass es nicht darum geht, ob, sondern wann jemand in die Infrastruktur eindringt. Deshalb brauchen Unternehmen einen Ost-West-Schutz, um zu verhindern, dass sich Bedrohungen seitlich bewegen. Nicht alle Anwendungen haben das gleiche Risiko eines Eindringens ins Netzwerk oder der Auswirkungen auf das Geschäft. Einige haben ein höheres Risiko, weil sie anfällige Software ausführen oder direkt mit dem Internet verbunden sind. Andere sind im größeren Zusammenhang einfach wichtiger, weil sie Zugang zu geschäftskritischen Daten haben.

Der Einsatz einer NGFW mit Funktionen dient zum Schutz vor Bedrohungen für den gesamten Datenverkehr, der die Vertrauensgrenzen überschreitet. Hierzu zählt beispielsweise Datenverkehr zwischen Staging und Produktion oder zwischen Produktions- und PCI-Umgebungen. Dieser Ansatz ermöglicht es nach Meinung von Palo Alto Networks, einen Sicherheitsvorfall erfolgreich einzudämmen und zu verhindern, dass der Angriff seitlich auf geschäftskritische Anwendungen oder Daten übergreift.

Ausgehender Schutz

Die meisten Workloads müssen für Aktivitäten wie das Herunterladen von Software-Updates oder die Verwendung öffentlicher APIs (wie die Egress-Anforderungen für Terraform und Puppet) eine ausgehende Verbindung zum Internet herstellen. Das bedeutet, dass die ausgehende Konnektivität auf den TCP-Ports 80 und 443 für die meisten Workloads mit Cloud-nativen Zugriffskontroll-Tools wie AWS Security Groups- oder Kubernetes-Netzwerkrichtlinien zugelassen werden muss.

Das Zulassen der ausgehenden Konnektivität von den TCP-Ports 80 und 443 zum Internet gibt Angreifern auch die Möglichkeit, Daten aus diesen Workloads zu exfiltrieren, Malware von gefährlichen Umgebungen herunterzuladen und diese Workloads zu DoS-Angriffen auf andere Umgebungen zu nutzen. Dies bedeutet, dass Kontrollen auf Port-Ebene für den Schutz nach außen nicht ausreichen.

Unternehmen können die Layer-7-Filterfunktionen einer NGFW nutzen, um nur die erforderlichen Verbindungen zuzulassen und alles andere zu blockieren. Die URL-Filterfunktionen einer NGFW können Verbindungen zu allen bösartigen Websites im Internet einfach und automatisch blockieren.

Drei Faktoren helfen bei der Wahl des Standorts für eine NGFW

Genauso wie die Flughafensicherheit wählen muss, wo die vollständige Durchleuchtung stattfindet, müssen die Netzwerksicherheitsteams die Vertrauensgrenzen wählen, an denen NGFWs eingesetzt werden sollen. Drei Faktoren spielen bei diesen Entscheidungen häufig eine Rolle:

  1. Compliance-Anforderungen für die Anwendungen, wie z.B. PCI (Payment Card Industry Data Security Standard).
  2. Sicherheitsrisiko für eine Anwendung, das durch nicht gepatchte Schwachstellen verursacht wird, unabhängig davon, ob die Anwendung direkt mit dem Internet verbunden ist (sowohl ein- als auch ausgehend).
  3. Auswirkungen eines Sicherheitsvorfalls auf das Geschäft, abhängig davon, wie geschäftskritisch diese Anwendung für das Unternehmen ist.

Die Zero-Trust-Philosophie fordert, die Vertrauensgrenze so nah wie möglich an die Anwendungen heranzurücken, aber die betriebliche Komplexität kann sie immer wieder zurückdrängen. Die meisten Unternehmen treffen Grenzentscheidungen auf der Grundlage ihres Sicherheitsbudgets und ihrer Fähigkeit, die Sicherheit in diese Umgebungen zu vertiefen.

In der Public Cloud werden in der Regel die Virtual Private Clouds (VPCs) von Amazon Web Services (AWS) oder die virtuellen Netzwerke (VNETs) von Microsoft Azure als Vertrauensgrenzen gewählt. Die bedeutet, dass die NGFWs den Verkehr, der an diese Grenzen hinein- und hinausgeht, überprüfen müssen.

Fazit: Alles gepackt und bereit für die Reise in die Cloud

Genau wie bei einer Reise zum Flughafen erfordert es die Sicherheit für Cloud-native Anwendungen und Workloads, die gesamte Reise, das Reiseziel und das, was ins Gepäck gehört, zu verstehen. Dies setzt vollständige Netzwerksichtbarkeit, identitätsbasierte Mikrosegmentierung bei den Workloads und den Einsatz von Next-Generation-Firewalls an strategisch gewählten Vertrauensgrenzen voraus. Dieser Ansatz bringt nach Erfahrung von Palo Alto Networks Unternehmen näher an die Zero-Trust-Position heran, die angesichts zunehmender Cloud-nativer Anwendungen und Workloads für die Sicherheit erforderlich ist.