Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten

Varonis-Report: Viele unentdeckte Cloud-Risiken

21. September 2021, 7:00 Uhr |
© Wolfgang Traub

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems. Der Bericht zeigt die wichtigsten Trends und Herausforderungen für Unternehmen bei der Kontrolle von Identitäten und der Identifizierung von Schattenprivilegien, die die Daten in einer fragmentierten SaaS- und IaaS-Umgebung gefährden.

Für den Report ließ der Sicherheitsspezialist 200.000 Identitäten und hunderte Millionen Cloud-Assets unterschiedlicher Anbieter auswerten, darunter Google, Box, GitHub, okta, Zoom, Slack, Salesforce und AWS, so eigene Angaben.

Unternehmen setzen immer stärker auf Cloud-Dienste, wodurch der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung immer komplexer wird – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet. Gemäß dem neuen SaaS Risk Report stellen dabei nicht mehr genutzte und benötigte Cloud-Identitäten, mangelhafte Konfigurationen sowie riskante Nutzer-Aktivitäten die größten Herausforderungen für die Sicherheitsverantwortlichen dar.

43 Prozent aller Cloud-Identitäten sind der Untersuchung zufolge ungenutzt und ungeschützt. Nicht mehr verwendete Nutzer-Konten stellen für Cyberkriminelle eine leichte Beute für Kontoübernahmen dar und erhöhen so die Angriffsfläche eines Unternehmens erheblich. Diese verlassenen Identitäten vermehren sich schnell und sind kontinuierlich zu überwachen und zu identifizieren, damit ein Betreiber sie aus allen betriebskritischen SaaS-Anwendungen und Cloud-Diensten entfernen kann.

Drei von vier Cloud-Identitäten von externen Auftragnehmern bleiben aktiv, nachdem sie das Unternehmen verlassen haben: Die Konten der meisten ehemaligen Auftragnehmer wurden bei ihrem Ausscheiden nicht vollständig entfernt. Auf diese Weise haben sie weiterhin Zugang zu den Cloud-Diensten des Unternehmens und können weiterhin auf Informationen wie geistiges Eigentum zugreifen und möglicherweise entwenden. Deshalb müssen beim Ausscheiden von Auftragnehmern ihre Identitäten, Berechtigungen und Zugriffe vollständig katalogisiert sein, damit der Betreiber sie vollständig entfernen kann. Darüber hinaus sollte man Aktivitäten in den 60 Tagen vor dem Weggang auf möglichen Datendiebstahl oder andere Kompromittierungen überprüfen, so die Empfehlung.

Jede vierte Identität in SaaS-Anwendungen und die Hälfte der IaaS-Dienste sind nicht-menschlich: Diese Identitäten umfassen beispielsweise APIs, Server-lose Anwendungen oder virtuelle Maschinen. Sie sind vor allem deshalb besonders gefährdet, da sie permanent angemeldet sind und im Hintergrund arbeiten, wodurch Sicherheitsteams sie oft übersehen.

Anbieter zum Thema

zu Matchmaker+

  1. Varonis-Report: Viele unentdeckte Cloud-Risiken
  2. Falsche Konfiguration

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Varonis

Weitere Artikel zu Security-Services

Weitere Artikel zu Security-Management

Weitere Artikel zu sector27 GmbH

Weitere Artikel zu Hoffmann Elektronik Layout

Weitere Artikel zu Konica Minolta Business Solutions Deutschland GmbH

Weitere Artikel zu M & K Rechnerperipherie

Weitere Artikel zu RPV - Rainer Pahl Distribution

Matchmaker+