Top Cloud Threats Report 2022

Die 11 größten Cloud-Sicherheitsbedrohungen

In ihrem jährlichen Bericht veröffentlicht die Non-Profit-Organisation Cloud Security Alliance (CSA) die größten Risiken und Schwachstellen von Cloud-Umgebungen. Lesen Sie, welche Cloud-Sicherheitsbedrohungen in diesem Jahr akut sind.
Von 
CSO | 12. Juli 2022 05:32 Uhr
Cloud-Security: Dem CSA-Bericht zufolge stehen in diesem Jahr Identitäts- und Zugangsprobleme bei Cybersecurity-Profis an erster Stelle.
Cloud-Security: Dem CSA-Bericht zufolge stehen in diesem Jahr Identitäts- und Zugangsprobleme bei Cybersecurity-Profis an erster Stelle.
Foto: phloxii - shutterstock.com

Im Rahmen des Top Cloud Threats Report befragt die CSA verschiedene Security-Experten zum Thema Cloud-Sicherheit, um die größten Bedrohungen zu identifizieren. Laut John Yeoh, Global Vice President of Research der CSA, zählten im vergangenen Jahr Datenschutzverletzungen und Datenverlust zu den größten Sorgen. Doch in diesem Jahr wären diese Themen nicht einmal unter den Top 11.

"Das zeigt mir, dass die Cloud-Kunden viel schlauer geworden sind", fährt Yeoh fort. "Sie machen sich keine Gedanken mehr über die Endresultate wie Datenschutzverletzung oder Datenverlust, sondern sehen sich die Ursachen für diese Resultate an (Datenzugriff, Fehlkonfigurationen, unsichere Anwendungen) und übernehmen die Kontrolle über sie."

Nach Meinung von Corey O'Connor, Produktdirektor bei DoControl, einem Anbieter von automatisierter SaaS-Sicherheit, deutet dieser Trend darauf hin, dass die Anbieter von Cloud-Diensten ihren Teil des Modells der geteilten Verantwortung besser einhalten. Das heißt, der Cloud-Dienstleister (Cloud Solution Provider, CSP) ist für den Schutz seiner Infrastruktur verantwortlich, während der Cloud-Anwender für den Schutz der Daten, Anwendungen und den Zugriff auf seine Cloud-Umgebungen verantwortlich ist. "Dies erhöht den Druck auf das Unternehmen, das den Service nutzt, da Angreifer natürlich ein viel größeres Augenmerk auf sie legen", so der SaaS-Experte.

Lesetipp: Cloud-Malware - Die größten Bedrohungen für die Cloud

Die CSA hat in diesem Jahr folgende 11 Top-Bedrohungen für die Cloud-Sicherheit identifiziert:

1. Unzureichendes Identitäts-, Berechtigungs-, Zugangs- und Schlüsselmanagement

Dem CSA-Bericht zufolge stehen in diesem Jahr Identitäts- und Zugangsprobleme bei Cybersecurity-Profis an erster Stelle. "Der Zugang steht in diesem Jahr ganz oben auf der Liste, denn der Schutz Ihrer Daten beginnt und endet mit dem Zugang", so der CSA-Experte.

Andras Cser, Vice President und Principal Analyst bei Forrester stimmte dem zu: "Identität und Zugang zu den Plattformen eines CSP sind alles. Wenn man die Schlüssel zum Königreich hat, kann man es nicht nur betreten, sondern auch neu konfigurieren - eine große Bedrohung für die betriebliche Stabilität und Sicherheit eines jeden Unternehmens."

Hank Schless, Senior Manager für Sicherheitslösungen bei Lookout, ergänzt: "Angreifer versuchen nicht mehr, sich mit roher Gewalt einen Weg in die Unternehmensinfrastruktur zu bahnen." Bei so vielen Möglichkeiten, Unternehmensdaten zu kompromittieren und zu stehlen, sei die bevorzugte Taktik der Angreifer, sich als legitimer Benutzer auszugeben, um nicht entdeckt zu werden, so Schless.

Da immer mehr Unternehmen ihre Anwendungen in die Cloud verlagern, bleibe das Identitätsmanagement ein wichtiges Thema, betont Tushar Tambay, Vice President of Product Development für Datenschutzlösungen bei Entrust, einem Unternehmen für digitale Sicherheit und die Ausstellung von Berechtigungsnachweisen. "Da viele Unternehmen auch aus der Ferne arbeiten, müssen die IT-Teams die Identitäten der Mitarbeiter überprüfen, die von überall und zu jeder Zeit auf jedem Gerät arbeiten", so der Security-Experte. "Außerdem arbeiten die Unternehmen mit Kunden und Partnern in der Cloud zusammen."

Tambay fügt hinzu, dass auch der Schlüsselverwaltung Priorität eingeräumt werden müsse. "Eine solide Schlüsselverwaltung kann die Sicherheit der Daten gewährleisten und sicherstellen, dass vertrauenswürdige Parteien nur auf die Daten zugreifen können, die absolut notwendig sind. Leider kann die Sicherung von Daten durch Verschlüsselung aufgrund der zunehmenden Anzahl von Schlüsseln oft zu Kopfzerbrechen bei der Schlüsselverwaltung führen."

Laut Daniel Kennedy, Research Director für Informationssicherheit und Netzwerke bei 451 Research, liegt die Verwaltung von Identitäten fast ausschließlich in den Händen der Benutzer. "Die Cloud-Anbieter bieten Hilfe an, aber die Flexibilität der Cloud-Plattformen geht mit der Anforderung einher, den Benutzer- und Systemzugriff sowie die Berechtigungen effektiv zu verwalten" Dies sei eine der Hauptaufgaben des Unternehmens, das die Cloud in einem Modell mit geteilter Verantwortung nutzt, und spiele daher eine wichtige Rolle bei der Risikobewertung.

Zu den wichtigsten Erkenntnissen aus dem Bericht über das Zugriffs- und Identitätsmanagement gehören:

  • Verstärkte Verteidigungsmaßnahmen im Kern von Unternehmensarchitekturen haben dazu geführt, dass Hacker die Identität von Endanwendern als leichte Beute betrachten.

  • Eine diskrete benutzer- und anwendungsbasierte Isolierung ist erforderlich, um eine robuste Zero-Trust-Schicht zu erreichen, die über die einfache Authentifizierung hinausgeht.

  • Fortgeschrittene Tools wie Cloud Infrastructure Entitlement Management (CIEM) sind nur ein Teil der Geschichte. Operative Richtlinien und strukturierte Risikomodelle sind ebenfalls von entscheidender Bedeutung.

  • Vertrauen ist mehr als die Vergabe von Schlüsseln und Codes. Man muss es sich verdienen. Benutzerobjekte müssen mit Risikobewertungen versehen werden, die sich dynamisch an die Anforderungen des Unternehmens anpassen.

2. Unsichere Schnittstellen und APIs

APIs und ähnliche Schnittstellen können Schwachstellen aufweisen, die unter anderem auf Fehlkonfigurationen, Schwachstellen in der Codierung oder fehlende Authentifizierung und Autorisierung zurückzuführen sind, heißt es in dem Bericht. Diese Versäumnisse können dazu führen, dass sie anfällig für Angriffe sind.

Der Bericht fügte hinzu, dass Unternehmen bei der Verwaltung und Sicherung von APIs vor einer schwierigen Aufgabe stehen. Zum Beispiel ist die Geschwindigkeit der Cloud-Entwicklung stark beschleunigt. Prozesse, die mit herkömmlichen Methoden Tage oder Wochen dauerten, können in der Cloud in Sekunden oder Minuten abgeschlossen werden. Die Nutzung mehrerer Cloud-Anbieter erhöht die Komplexität noch zusätzlich, da jeder Anbieter über einzigartige Funktionen verfügt, die fast täglich verbessert und erweitert werden. Diese dynamische Umgebung erfordert einen agilen und proaktiven Ansatz für die Änderungskontrolle und -behebung, den viele Unternehmen noch nicht beherrschen.

Zu den wichtigsten Erkenntnissen über APIs gehören:

  • Die Angriffsfläche, die APIs bieten, sollte nachverfolgt, konfiguriert und gesichert werden.

  • Herkömmliche Richtlinien und Ansätze für das Kontroll- und Änderungsmanagement-müssen aktualisiert werden, um mit dem Wachstum und den Veränderungen von Cloud-basierten APIs Schritt zu halten.

  • Unternehmen sollten sich die Automatisierung zu eigen machen und Technologien einsetzen, die den API-Verkehr kontinuierlich auf Anomalien überwachen und Probleme nahezu in Echtzeit beheben.

3. Fehlkonfiguration und unzureichende Änderungskontrolle

Fehlkonfigurationen sind falsch oder suboptimal eingerichtete Datenverarbeitungsanlagen, die anfällig für unbeabsichtigte Schäden oder externe und interne Angriffe sein können, so der Bericht. Fehlende Systemkenntnisse oder mangelndes Verständnis der Sicherheitseinstellungen sowie böswillige Absichten können zu Fehlkonfigurationen führen.

Ein ernsthaftes Problem bei Fehlkonfigurationen ist, dass sie durch die Cloud vergrößert werden können. "Einer der größten Vorteile der Cloud ist ihre Skalierbarkeit und die Art und Weise, wie sie es uns ermöglicht, miteinander verbundene Dienste für reibungslosere Arbeitsabläufe zu schaffen", so der Lookout-Experte. "Das bedeutet aber auch, dass eine Fehlkonfiguration große Auswirkungen auf mehrere Systeme haben kann."

Ratan Tipirneni, Präsident und CEO von Tigera, einem Sicherheitsanbieter für Container, empfiehlt deshalb, eine automatisierte Continuous-Integration/Continuous-Delivery-Pipeline (CI/CD) zu verwenden. Damit würden Fehlkonfigurationen und Schwachstellen, die während der Build-Zeit nicht erkannt werden, automatisch in der Produktion bereitgestellt. "Fehlkonfigurationen und Schwachstellen in Images werden an alle Container weitergegeben, die aus diesen Images erstellt werden."

Zu den wichtigsten Erkenntnissen über Fehlkonfigurationen und unzureichende Änderungskontrolle gehören:

  • Unternehmen müssen verfügbare Technologien nutzen, die kontinuierlich nach falsch konfigurierten Ressourcen suchen, um Schwachstellen in Echtzeit zu beheben.

  • Change-Management-Ansätze müssen die dynamische Natur der kontinuierlichen Geschäftsumwandlungen und Sicherheitsherausforderungen widerspiegeln, um sicherzustellen, dass genehmigte Änderungen mithilfe automatischer Echtzeitüberprüfung ordnungsgemäß durchgeführt werden.

4. Fehlende Cloud-Sicherheitsarchitektur und -strategie

Laut Bericht verhindert das schnelle Tempo des Wandels und der vorherrschende, dezentralisierte Selbstbedienungsansatz bei der Verwaltung von Cloud-Infrastrukturen die Fähigkeit, technische und geschäftliche Überlegungen zu berücksichtigen und bewusst zu gestalten. Sicherheitsaspekte und -risiken dürfen jedoch nicht außer Acht gelassen werden, wenn Cloud-Bestrebungen erfolgreich und sicher sein sollen.

Diese Probleme können sich noch verschärfen, wenn mehrere Cloud-Anbieter beteiligt sind. "Die Nutzung von Cloud-Anbietern ist sicherlich nicht mehr neu, aber der Bereich der Sicherheitsprodukte entsteht und entwickelt sich rund um die Cloud weiter", so Kennedy. "Wir haben zum Beispiel schon früh gesehen, dass Cloud Workload Security ein Ansatz ist, um gemeinsame Sicherheitsfunktionen von Drittanbietern bereitzustellen."

"Die meisten Sicherheitsverantwortlichen, die sich um Cloud-Sicherheit kümmern, müssen abwägen, welche Mischung aus Standardkontrollen des Cloud-Anbieters, Premium-Kontrollen desselben und welche Sicherheitsproduktangebote von Drittanbietern ihrem spezifischen Risikoprofil entsprechen, und manchmal ist dieses Profil auf Anwendungsebene unterschiedlich. Das führt zu einer großen Komplexität angesichts neuer Bedrohungen", fügt der Sicherheitsexperte von 451 Research hinzu.

Zu den wichtigsten Erkenntnissen über das Fehlen einer Cloud-Sicherheitsarchitektur und -strategie gehören:

  • Unternehmen sollten bei der Gestaltung von Cloud-Diensten und -Infrastrukturen sowie bei ihren Entscheidungen Geschäftsziele, Risiken, Sicherheitsbedrohungen und die Einhaltung gesetzlicher Vorschriften berücksichtigen.

  • Angesichts des raschen Wandels und der begrenzten zentralen Kontrolle bei Cloud-Bereitstellungen ist es wichtig, eine Infrastrukturstrategie und Designprinzipien zu entwickeln und zu befolgen.

  • Es ist ratsam, die Due-Diligence-Prüfung und die Sicherheitsbewertung des Anbieters als grundlegende Praktiken zu betrachten. Diese sollten durch ein sicheres Design und eine sichere Integration ergänzt werden, um Systemfehler zu vermeiden, die bei den Sicherheitsverletzungen bei SolarWinds, Kaseya und Bonobos aufgetreten sind.

5. Unsichere Softwareentwicklung

Auch wenn die Cloud eine leistungsstarke Umgebung für Entwickler sein kann, müssen Unternehmen sicherstellen, dass die Entwickler verstehen, wie das Modell der geteilten Verantwortung die Sicherheit ihrer Software beeinflusst. Beispielsweise könnte eine Schwachstelle in Kubernetes in der Verantwortung eines CSPs liegen. Hingegen die Behebung eines Fehlers in einer Webanwendung, die Cloud-native Technologien verwendet, liegt in der Verantwortung des Entwicklers.

Zu den wichtigsten Erkenntnissen, die bei der Entwicklung unsicherer Software zu beachten sind, gehören:

  • Durch den Einsatz von Cloud-Technologien wird verhindert, dass bestehende Lösungen neu erfunden werden, so dass sich die Entwickler auf geschäftsspezifische Probleme konzentrieren können.

  • Durch die Nutzung der geteilten Verantwortung können Aufgaben wie das Patching von einem CSP und nicht vom Unternehmen übernommen werden.

  • CSPs legen großen Wert auf Sicherheit und bieten Anleitungen für die sichere Implementierung von Diensten.

6. Unsichere Ressourcen durch Drittanbieter

Dem CSA-Bericht zufolge bestehen in jedem Produkt und jeder Dienstleistung, die wir nutzen, Risiken durch Dritte. Da ein Produkt oder eine Dienstleistung mit den anderen Produkten und Dienstleistungen interagiert, kann ein Exploit an jedem beliebigen Punkt der Lieferkette des Produkts beginnen und sich von dort aus ausbreiten. Bedrohungsakteure wissen, dass sie nur das schwächste Glied in einer Lieferkette kompromittieren müssen, um ihre bösartige Software zu verbreiten. Hierbei verwenden sie oft dieselben Mittel, die Entwickler zur Skalierung ihrer Software einsetzen.

Zu den wichtigsten Erkenntnissen über unsichere Drittanbieter-Ressourcen gehören:

  • Sie können Schwachstellen in Code oder Produkten, die Sie nicht selbst entwickelt haben, zwar nicht verhindern, aber Sie können entscheiden, welches Produkt Sie verwenden. Suchen Sie nach Produkten, die offiziell unterstützt werden. Achten Sie auch auf Produkte mit Compliance-Zertifizierungen, die offen über ihre Sicherheitsbemühungen sprechen, ein Bug-Bounty-Programm haben und ihre Benutzer verantwortungsvoll behandeln, indem sie Sicherheitsprobleme melden und schnell Korrekturen bereitstellen.

  • Identifizieren und verfolgen Sie die Drittanbieter, die Sie nutzen. Dazu gehören Open Source, SaaS-Produkte, Cloud-Anbieter und verwaltete Dienste sowie andere Integrationen, die Sie Ihrer Anwendung hinzugefügt haben.

  • Führen Sie eine regelmäßige Überprüfung der Ressourcen von Drittanbietern durch. Wenn Sie Produkte finden, die Sie nicht benötigen, entfernen Sie sie und widerrufen Sie alle Zugriffsrechte, die Sie ihnen für Ihr Code-Repository, Ihre Infrastruktur oder Ihre Anwendung gewährt haben.

  • Seien Sie nicht das schwächste Glied. Führen Sie Penetrationstests für Ihre Anwendung durch, schulen Sie Ihre Entwickler in sicherem Coding und verwenden Sie Lösungen für statische (SAST) und dynamische (DAST) Sicherheitstests für Anwendungen.

7. Systemschwachstellen

Hierbei handelt es sich um Schwachstellen in einem CSP, die dazu genutzt werden können, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gefährden und den Dienstbetrieb zu stören. Typische Schwachstellen sind Zero-Days, fehlende Patches, anfällige Fehlkonfigurationen oder Standardeinstellungen sowie schwache oder standardmäßige Anmeldeinformationen, die Angreifer leicht erlangen oder knacken können.

Zu den wichtigsten Erkenntnissen über Systemschwachstellen gehören:

  • Schwachstellen in Systemkomponenten entstehen häufig durch menschliches Versagen. Sie erleichtern es Hackern, die Cloud-Dienste Ihres Unternehmens anzugreifen.

  • Die Reaktion nach einem Vorfall ist eine kostspielige Angelegenheit. Der Verlust von Unternehmensdaten kann sich negativ auf den Umsatz und den Ruf Ihres Unternehmens auswirken.

  • Sicherheitsrisiken aufgrund von Systemschwachstellen können durch die routinemäßige Erkennung von Schwachstellen und die Bereitstellung von Patches in Kombination mit strengen IAM-Praktiken erheblich minimiert werden.

8. Unbeabsichtigte Offenlegung von Cloud-Daten

Die Offenlegung von Daten bleibt ein weit verbreitetes Problem unter Cloud-Nutzern, so der Bericht. 55 Prozent der Unternehmen haben mindestens eine Datenbank, die mit dem öffentlichen Internet verbunden ist. Viele dieser Datenbanken haben schwache Passwörter oder erfordern überhaupt keine Authentifizierung, was sie zu leichten Zielen für Bedrohungsakteure macht.

Zu den wichtigsten Erkenntnissen über die versehentliche Preisgabe von Cloud-Daten gehören:

  • Welche Datenbanken befinden sich in den Clouds? Überprüfen Sie Ihre Platform-as-a-Service (PaaS)-Datenbanken, Speicher- und Rechen-Workloads, die Datenbanken hosten, einschließlich virtueller Maschinen (VMs), Container und der darauf installierten Datenbanksoftware.

  • Was wird von der Cloud-Umgebung tatsächlich ausgesetzt? Wählen Sie Exposure Engines, die einen vollständigen Einblick in Ihre Cloud-Umgebung haben, um alle Routing- oder Netzwerkdienste zu identifizieren, die es ermöglichen, dass der Datenverkehr nach außen gelangt. Dazu gehören Load Balancer, Application Load Balancer, Content Delivery Networks (CDNs), Netzwerk-Peering und Cloud-Firewalls.

  • Bewertung der externen Belastung durch einen Kubernetes-Cluster. Die Exposure Engine muss viele Kubernetes-Netzwerkkomponenten berücksichtigen, darunter Cluster-IPs, Kubernetes-Dienste und Ingress-Regeln.

  • Verringern Sie die Zugriffsbelastung, indem Sie sicherstellen, dass die Datenbank für die am wenigsten privilegierte IAM-Richtlinie konfiguriert ist und dass die Zuweisungen dieser Richtlinie kontrolliert und überwacht werden.

9. Fehlkonfiguration und Ausnutzung von serverlosen und Container-Workloads

Die Verwaltung und Skalierung der Infrastruktur zur Ausführung von Anwendungen kann dem Bericht zufolge für Entwickler immer noch eine Herausforderung darstellen. Sie müssen deshalb mehr Verantwortung für Netzwerk- und Sicherheitskontrollen für ihre Anwendungen übernehmen.

Zwar kann ein Teil dieser Verantwortung durch den Einsatz von serverlosen und containerisierten Workloads an einen CSP übertragen werden, doch für die meisten Unternehmen schränkt die fehlende Kontrolle über die Cloud-Infrastruktur die Möglichkeiten zur Behebung von Sicherheitsproblemen bei Anwendungen und die Sichtbarkeit herkömmlicher Sicherheitstools ein. Aus diesem Grund empfiehlt die CSA den Aufbau starker organisatorischer Praktiken in den Bereichen Cloud-Hygiene, Anwendungssicherheit, Überwachung, Zugriffskontrolle und Geheimhaltungsmanagement, um den Radius eines Angriffs zu verringern.

Zu den wichtigsten Erkenntnissen über Fehlkonfiguration und Ausnutzung von serverlosen und Container-Workloads gehören:

  • Unternehmen sollten Cloud Security Posture Management (CSPM), CIEM und Plattformen zum Schutz von Cloud-Workloads implementieren, um die Sicherheitstransparenz zu erhöhen, die Compliance durchzusetzen und die geringsten Privilegien in serverlosen und containerisierten Workloads zu erreichen.

  • Es sollte in Cloud-Sicherheitsschulungen, Governance-Prozesse und wiederverwendbare sichere Cloud-Architekturmuster investiert werden, um das Risiko und die Häufigkeit unsicherer Cloud-Konfigurationen zu verringern.

  • Entwicklungsteams sollten besonders streng auf starke Anwendungssicherheit und Best Practices im Engineering achten, bevor sie auf serverlose Technologien migrieren, die traditionelle Sicherheitskontrollen aufheben.

10. Organisiertes Verbrechen, Hacker und APT-Gruppen

APT-Gruppen (Advanced Persistent Threats) konzentrieren sich bei ihren Diebstählen in der Regel auf die Beschaffung von Daten. Diese Gruppen werden von Threat-Intelligence-Organisationen genau beobachtet, die detaillierte Berichte über die Methoden und Taktiken der Gruppen veröffentlichen. Der CSA-Bericht empfiehlt Unternehmen, diese Berichte zu nutzen, um "Red Team"-Übungen zu veranstalten, um sich besser vor APT-Angriffen zu schützen, sowie Übungen zur Bedrohungsjagd durchzuführen, um die Präsenz von APTs in ihren Netzwerken zu identifizieren.

Zu den wichtigsten Erkenntnissen aus dem Bericht im Bereich APT gehören:

  • Führen Sie eine Analyse der geschäftlichen Auswirkungen auf Ihr Unternehmen durch, um Ihre Informationswerte zu verstehen.

  • Beteiligen Sie sich an Gruppen für den Informationsaustausch im Bereich der Cybersicherheit.

  • Verstehen Sie alle relevanten APT-Gruppen und ihre Taktiken, Techniken und Verfahren (TTPs).

  • Führen Sie offensive Sicherheitsübungen durch, um die TTPs dieser APT-Gruppen zu simulieren.

  • Sorgen Sie dafür, dass die Überwachungs-Tools so eingestellt sind, dass sie die TTPs aller relevanten APT-Gruppen erkennen.

11. Exfiltration von Cloud-Speicherdaten

Die Exfiltration von Cloud-Speicherdaten liegt vor, wenn sensible, geschützte oder vertrauliche Informationen von einer Person außerhalb der Betriebsumgebung des Unternehmens freigegeben, eingesehen, gestohlen oder verwendet werden. Wie die CSA in ihrem Bericht hinweist, erfolgt die Datenexfiltration häufig ohne das Wissen des Dateneigentümers. In einigen Fällen ist sich der Eigentümer des Datendiebstahls nicht bewusst, bis er vom Dieb benachrichtigt wird oder die Daten im Internet zum Verkauf angeboten werden.

Die Cloud könne zwar ein bequemer Ort zum Speichern von Daten sein, so der Bericht weiter, sie biete aber auch zahlreiche Möglichkeiten, die Daten zu exfiltrieren. Zum Schutz vor Exfiltration haben Unternehmen damit begonnen, ein Zero-Trust-Modell einzuführen, bei dem identitätsbasierte Sicherheitskontrollen eingesetzt werden, um den am wenigsten privilegierten Zugriff auf Daten zu ermöglichen.

Zu den wichtigsten Erkenntnissen aus dem Bericht über die Exfiltration von Cloud-Speicher gehören:

  • Cloud-Storage erfordert eine gut konfigurierte Umgebung (SaaS Security Posture Management [SSPM], CSPM) und die Behebung von Schwachstellen in der Infrastructure as a Service (IaaS), die immer noch ein wichtiger Bedrohungsvektor ist, und sowie eine starke Identitäts- und Zugriffskontrolle.

  • Um Angriffe und Datenexfiltration zu erkennen und zu verhindern, sollten Sie die Best-Practice-Leitfädensowie, Überwachungs- und Erkennungsfunktionen des CSP anwenden.

  • Die Mitarbeiter müssen für die Nutzung von Cloud-Speichern sensibilisiert werden, da die Daten an verschiedenen Orten verstreut sind und von verschiedenen Personen kontrolliert werden.

  • Prüfen Sie die Sicherheit des Cloud-Anbieters und die Einhaltung von Sicherheitsstandards, rechtlichen Vereinbarungen und Service Level Agreements (SLA).

  • Wenn keine geschäftlichen Einschränkungen bestehen, kann die cclient-seitige Verschlüsselung Schutz vor externen Angreifern oder böswilligen CSP-Insidern bieten. Insgesamt ist die Verschlüsselung aufgrund von Implementierungserwägungen nicht immer durchführbar.

  • Die Klassifizierung von Daten kann dabei helfen, verschiedene Kontrollen festzulegen und im Falle einer Exfiltration die Auswirkungen und erforderlichen Wiederherstellungsmaßnahmen zu bewerten. (jm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

John Mello schreibt unter anderem für unsere US-Schwesterpublikation CSO Online.