Security Service Edge

Der Weg zur Multi-Cloud-Sicherheit

26. August 2022, 7:00 Uhr | Martin Stecher/wg
SSE umfasst eine Reihe von Technologien und Tools zum Schutz von IT-Umgebungen im Multi-Cloud-Zeitalter.
© Skyhigh Security

Lange Zeit lag in Unternehmen der Fokus der IT-Sicherheit auf der Absicherung des Perimeters, unter anderem mit Hilfe von Firewalls. Seit der Corona-Pandemie und der damit verbundenen flächendeckenden Verbreitung von flexibleren Remote-Work-Modellen hat sich jedoch einiges grundlegend verändert: Heute geht es um die sichere Nutzung von Multi-Cloud-Umgebungen. Dazu dienen die sogenannten SSE-Lösungen (Security Service Edge).

Längst befinden sich Daten, Anwendungen und Services nicht mehr nur im lokalen Unternehmensnetzwerk, sondern verteilen sich zunehmend als „As a Service“-Entitäten auf eine vielfältige, fragmentierte Multi-Cloud-Umgebung. Der Vorteil für Unternehmen liegt vor allem in einem höheren Grad an Flexibilität: Mit Hilfe mehrerer Cloud-Services zum Beispiel für Datenverarbeitung, Speicherung oder Skalierung können sie ihre Cloud-Umgebung auf ihre individuellen Geschäftsanforderungen zuschneiden. Dadurch finden jedoch sensible und unternehmenskritische Inhalte ihren Weg in Gefilde, die außerhalb des bis dahin geltenden Wirkungsbereichs der IT-Sicherheit – des Perimeters – liegen.

In diesem Fall reicht die „virtuelle Mauer“, die das Netzwerk umschließt und absichert, nicht mehr aus. Des Weiteren benötigen Beschäftigte für modernes Arbeiten kontinuierlich Zugang zu sämtlichen Unternehmensressourcen – unabhängig davon, wo sie sich befinden und von welchem Gerät aus sie darauf zugreifen wollen. Zu Beginn der Pandemie galt das Virtual Private Network (VPN) in vielen Unternehmen als Lösung, um dies der verteilten Belegschaft über eine verschlüsselte, tunnelartige Verbindung den Zugriff zu gewähren. Der pandemiebedingte Wandel hat jedoch diese Technik schnell an ihre Grenzen gebracht: Die Verbindungen hielten in vielen Unternehmen dem rasant wachsenden Datenverkehr nicht immer stand, was im schlimmsten Fall dazu führte, dass Beschäftigte das VPN ignorierten und sich über eine ungesicherte Verbindung in SaaS-Anwendungen einloggten.

Gleichzeitig hat sich die Bedrohungslandschaft zu einem komplexeren und dynamischeren Gegenspieler entwickelt. Cyber­attacken sind häufiger und intensiver, die Methoden der Angreifer immer ausgereifter. Und aufgrund ihrer oft sensiblen Daten stellen Unternehmen für Cyberkriminelle ein gefundenes Fressen dar. Angreifer nutzen gezielt Schwachstellen in (Multi-)Cloud-Umgebungen aus, um in Unternehmensnetzwerke einzudringen, Daten abzugreifen oder Malware zu platzieren.

Eine Schwachstelle bilden die Beschäftigten und weitere zugangsberechtige Personen wie Partner oder Zulieferer. Cloud Hijacking zählt zu den weitverbreitetsten Formen des Identitätsdiebstahls. Mit Anmeldedaten und Kontoinformationen von Beschäftigten, die ein Angreifer zum Beispiel via Phishing oder Social Engineering gestohlen hat, verschaffen sich Kriminelle Zutritt. So können sie Unternehmensaktivitäten ausspionieren oder Daten stehlen.

Eine weitere Schwachstelle entsteht durch die Fehlkonfiguration von Cloud-Systemen, beispielsweise durch fehlerhafte Berechtigungen oder nicht gepatchte Anwendungen. Fehlkonfigurationen verursachen kritische Schlupflöcher, die oft unbemerkt bleiben, und erhöhen somit das Risiko, Opfer eines Angriffs zu werden. Unternehmen sorgen sogar aktiv dafür, dass sich diese Schwachstellen vergrößern, wenn sie betroffene (Cloud-)Systeme nicht den Anforderungen entsprechend anpassen, sondern sich anstandslos auf Standardeinstellungen verlassen. Dabei ließen sich 90 Prozent der Sicherheitsvorfälle verhindern, wenn sich Security-Teams um die korrekte Konfiguration ihrer Sicherheitslösungen kümmern würden: Gartner schätzt, dass 2025 fast alle Mängel (etwa 99 Prozent) mit Fehlkonfigurationen zusammenhängen werden.

Zu diesen Schwachstellen kommt erschwerend hinzu, dass sich IT-Sicherheitsteams mit wachsender IT-Komplexität konfrontiert sehen. Diese entsteht durch die fortlaufende Einführung neuer Technologien, Cloud-Services und aus modularen Micro-Services bestehenden Anwendungen, die von unterschiedlichen Providern stammen. Je mehr Komponenten Unternehmen ihrer Cloud-Infrastruktur hinzufügen, desto intransparenter fällt sie aus. Folglich steigt das Risiko, Anomalien, akute Bedrohungen und kritische Schwachstellen zu übersehen. Dementsprechend können die Security-Teams keine Gegenmaßnahmen zur Behebung von Schwachstellen einleiten. Außerdem sind sie dadurch kaum in der Lage, Konten- und Anmeldeinformationen jedes einzelnen Beschäftigten im Auge zu behalten.

Anbieter zum Thema

zu Matchmaker+

  1. Der Weg zur Multi-Cloud-Sicherheit
  2. Steigende Komplexität

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Skyhigh Security

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu CPA Computer Process Automation GmbH

Weitere Artikel zu saperion AG

Weitere Artikel zu InFocus GmbH

Matchmaker+