Blog

Informativ, aktuell und spannend – der Oneconsult Cybersecurity Blog.

Fünf Erkenntnisse aus den Cloud Security Reports 2023
Lukas Lütold
|
21.07.2023
(aktualsiert am: 16.01.2024)

Cloud Security bleibt ein hochaktuelles Thema, da der Trend zu Cloud-Diensten weiter zunimmt. In diesem Artikel werden die wichtigsten Ergebnisse von drei Cloud Security Reports vorgestellt.

Fünf Erkenntnisse aus den Cloud Security Reports 2023

Was ist Cloud Computing?

Cloud Computing bezeichnet die Bereitstellung von Rechenleistung, Speicherplatz und Anwendungen über das Internet. Unternehmen und Nutzer greifen dabei auf Dienste von Cloud-Anbietern zu, anstatt lokale Infrastrukturen zu verwenden. Es gibt verschiedene Cloud-Service-Modelle wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS), die unterschiedliche Ebenen der Ressourcenbereitstellung und Verantwortlichkeiten bieten. Die fünf Merkmale des National Institute of Standards and Technology (NIST) für Cloud Computing umfassen:

  • On-Demand Self-Service ermöglicht eigenständigen Ressourcenzugriff.
  • Broad Network Access ermöglicht den Zugriff über verschiedene Geräte.
  • Resource Pooling erlaubt die gemeinsame Ressourcennutzung.
  • Rapid Elasticity ermöglicht schnelle Anpassung an Ressourcenbedarf.
  • Measured Service bietet Transparenz und Kontrolle durch Überwachung und Abrechnung.

Cloud Computing bietet Flexibilität, Skalierbarkeit und Kosteneffizienz. Dennoch sollten Sicherheits-, Datenschutz- und Compliance-Aspekte berücksichtigt werden, um die Daten und Systeme angemessen zu schützen. Die wichtigsten Erkenntnisse und Herausforderungen im Bereich Cloud Security sind in den Reports beleuchtet.

Cloud Security Reports 2023

Das Thema Cloud Security ist auch im Jahr 2023 ein relevantes Thema. So wurden in den Monaten Mai und Juni 2023 drei Berichte zur Cloud Security erfasst, aus denen wir die Kernaussagen hervorheben möchten. Die zugrunde liegenden Umfragen stammen von den «Cybersecurity Insiders». Dabei handelt es sich um eine Online-Community für Informationssicherheitsexperten mit über 500’000 Mitgliedern, die eine On-Demand-Ressource für die Erstellung eines individuellen Umfrageberichts zu einem Cybersecurity-Thema bietet.

Die drei Berichte wurden von den folgenden Anbietern gesponsort:

  • Check Point: Ein führender Anbieter von Cybersecurity-Lösungen mit Fokus auf Cloud Security.
  • Trend Micro: Ein weltweit tätiges Unternehmen, das sich auf Cybersecurity und Bedrohungsabwehr spezialisiert hat.
  • ISC2 (International Information System Security Certification Consortium): Eine renommierte Non-Profit-Organisation, die sich der Förderung der Informationssicherheit und Zertifizierung von Sicherheitsexperten widmet.

Über die Umfragen

  • Check Point: Der Bericht basiert auf einer Umfrage von 1052 Sicherheitsexperten, welche im April 2023 durchgeführt worden ist. Bei den Befragten handelte es sich um Führungskräfte, IT-Sicherheitsexperten und Mitarbeiter aus Unternehmen unterschiedlicher Grösse und Branchenzugehörigkeit.
  • Trend Micro: Die Umfrage wurde unter 351 Sicherheitsexperten in der EU im März 2023 durchgeführt.
  • (ISC)2: Die Umfrage wurde unter 823 Sicherheitsexperten im März 2023 durchgeführt. Die Teilnehmer waren eine bunte Mischung aus technischen Führungskräften und Sicherheitsexperten von Organisationen unterschiedlicher Grösse und Branchen.

Die fünf Erkenntnisse aus den Cloud Security Reports 2023

Die Zusammenfassung der wichtigsten Erkenntnisse aus den drei Umfragen ergibt ein umfassendes Bild der Cloud Security und der Herausforderungen, mit denen Organisationen konfrontiert sind. Hier sind die wichtigsten Punkte:

  • Cloud-Migration: Viele Organisationen verlagern ihre Workloads in die Cloud, wobei 39% der Befragten bereits mehr als die Hälfte ihrer Workloads verlagert haben. Weitere 62% planen diesen Schritt in den nächsten 12-18 Monaten. Die Haupttreiber für die Cloud und ihre Sicherheitslösungen sind verbesserte Skalierbarkeit, beschleunigte Bereitstellungszeiten und reduzierter Administrationsaufwand.
  • Cloud-Sicherheitsbedenken: Die Bedenken hinsichtlich der Sicherheit in der Public Cloud sind nach wie vor hoch (95% der Unternehmen mässig bis extrem besorgt über die Sicherheit in der Public Cloud).
  • Herausforderungen: Einerseits führt die Komplexität von Multi-Cloud-Umgebungen (mehr als 70 % der Unternehmen nutzen zwei oder mehr Cloud-Anbieter) zu Herausforderungen bei der Sicherung von Cloud-Workloads. Andere Bedenken betreffen den Mangel an qualifiziertem Personal für die Bereitstellung und Verwaltung von Lösungen in verschiedenen Cloud-Umgebungen, den Datenschutz und die Datensicherheit sowie den Verlust an Transparenz und Kontrolle.
  • Cloud-Konfiguration und Verwaltung von Sicherheitsrichtlinien: Die Verwendung von Cloud-nativen Tools zur Konfigurationsverwaltung ist gängig, aber die Zugriffe auf mehrere separate Sicherheitslösungen führen zu Management- und Sicherheitsproblemen. In den Umfragen gaben beispielsweise mehr als 70 % der Befragten an, dass sie auf drei oder mehr separate Sicherheitslösungen zugreifen müssen, um die Cloud-Richtlinien des Unternehmens zu konfigurieren.
  • Sicherheitsrisiken: Fehlkonfigurationen, Malware/Ransomware, kompromittierte Konten und Schwachstellen in der Infrastruktur sind die grössten Bedrohungen für Datenlecks in der Cloud.

Was gilt es bei den Erkenntnissen zu beachten?

Insgesamt spiegelt unsere Sichtweise auch die oben genannten typischen Herausforderungen aus den Reports zur Cloud Security wider. Was für die einzelnen Punkte relevant ist, kann aus den nachfolgenden Punkten entnommen werden:

  • Cloud-Migration: Eine sichere Cloud-Migration erfordert klare Sicherheitsanforderungen. Vorab sollten relevante Regulatorien, Schwachstellen und sensible Daten im Unternehmen identifiziert werden. Statt diese einfach in die Cloud zu übertragen, ist es wichtig, zumindest sensible Daten zu verschlüsseln. Zudem sollten strikte Zugriffskontrollen implementiert und Aktivitäten überwacht werden. Die Mitarbeiter sollten in Cloud-Sicherheitspraktiken geschult werden. Ein gut durchdachter Incident Response Plan ist ebenfalls unerlässlich, um potenzielle Risiken zu minimieren und Vertrauen in die Cloud-Services zu schaffen. Von Anfang an sollte Sicherheit in die Migrationsstrategie einbezogen werden, um die Vorteile der Cloud sicher zu nutzen.
  • Cloud-Sicherheitsbedenken: Zertifizierungen können eine wichtige Rolle bei der Lösung von Bedenken im Bereich der Cloud-Security spielen. Sicherheitszertifizierungen dienen als eine Art Bestätigung, dass ein Cloud-Anbieter bestimmte Sicherheitsstandards einhält und bewährte Verfahren in Bezug auf Datenschutz und Sicherheit implementiert hat. Bekannte Zertifizierungen sind: ISO/IEC 27001, CSA STAR, BSI C5, SOC 2, PCI DSS, HIPAA, EU-DSGVO. Es ist wichtig, vor der Auswahl eines Cloud-Anbieters eine umfassende Due-Diligence-Prüfung durchzuführen, um sicherzustellen, dass die eigenen Sicherheitsbedenken angemessen berücksichtigt werden.
  • Herausforderungen: Die genannten Herausforderungen sind zweifellos relevant und können Unternehmen vor bedeutende Schwierigkeiten stellen. Um diese Herausforderungen zu bewältigen, sollten Unternehmen eine gründliche Bewertung ihrer Anforderungen durchführen und eine gut durchdachte (Multi-) Cloud-Strategie entwickeln. Dies kann den Einsatz von Cloud-Brokern, die Auswahl von Anbietern mit ähnlichen Standards, die Implementierung von Interoperabilität und Portabilität, sowie die Automation und Integration von Sicherheits- und Managementlösungen beinhalten. Eine umfassende Planung und die Berücksichtigung aller relevanten Faktoren sind entscheidend, um die Vorteile der (Multi-) Cloud-Nutzung voll auszuschöpfen und potenzielle Herausforderungen zu bewältigen.
  • Sicherheitsrisiken: Hier können wir nur hinzufügen, dass sich die Sicherheitslandschaft ständig im Wandel befindet und es deshalb wichtig ist, dass Unternehmen und Cloud-Anbieter sich kontinuierlich über neue Bedrohungen und Sicherheitsmassnahmen auf dem Laufenden halten, um ihre Daten in der Cloud zu schützen.

Generell ist wichtig zu beachten, dass die Herausforderungen und Erkenntnisse in der Cloud Security von verschiedenen Faktoren beeinflusst werden und möglicherweise nicht auf alle Unternehmen oder Branchen gleichermassen zutreffen. Die individuellen Umstände, die Art der genutzten Cloud-Services und die getroffenen Sicherheitsmassnahmen können die Ergebnisse und Erfahrungen eines Unternehmens stark beeinflussen. Daher ist es ratsam, alle relevanten Aspekte zu berücksichtigen und eine ganzheitliche Sicherheitsstrategie zu entwickeln, die den spezifischen Anforderungen und Risikoprofilen eines Unternehmens gerecht wird.

Fazit

Die Ergebnisse zeigen die wachsende Akzeptanz und Nutzung von Cloud-Diensten, aber auch die anhaltenden Sicherheitsbedenken. Unternehmen müssen verstärkt in Schulungen und Fachwissen investieren, um die Sicherheit in der Cloud zu verbessern und den Herausforderungen von Multi-Cloud-Umgebungen gerecht zu werden. Die Public-Cloud-Anbieter sollten ihrerseits fortlaufend in die Sicherheitsmassnahmen investieren, um das Vertrauen der Unternehmen zu stärken und die Migration in die Cloud voranzutreiben.

Haben Sie noch Fragen zur Cloud Security oder sind Sie an einer Überprüfung Ihrer bestehenden Konfiguration interessiert? Unser Penetration Testing Team hilft Ihnen gerne weiter. Wir freuen uns auf Ihre Kontaktaufnahme.

Autor

Lukas Lütold ist Cyber Response & Security Consultant bei der Oneconsult AG. Er hat Wirtschaftsinformatik studiert und einen CAS in Cyber Security und Information Risk Management.

LinkedIn

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen