Sie sind hier: Startseite » Markt » Tipps und Hinweise

Maschinen-Workloads & Cloud-native Services


Cloud-Services müssen Unternehmen Cyberbedrohungen Cloud-Risiken
Wie Unternehmen Cloud-Risiken schnell priorisieren können


Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der Sicherung von Identitäten basieren.

Vor der Festlegung einer Priorisierungsstrategie sollten die verschiedenen Risikofaktoren beachtet werden. Im Wesentlichen geht es dabei um den Grad der Privilegierung, die Zugriffsmöglichkeiten einer Identität und die Gefahr einer Kompromittierung.

Basierend auf dieser Definition können Unternehmen laut CyberArk zwei effiziente risikobasierte Priorisierungsmethoden nutzen.

Methode 1: Auf Sicherheitskontrollen basierende Risikopriorisierung
Das erste Verfahren zur Ermittlung von Sicherheitsprioritäten basiert auf der Erkenntnis, dass nicht alle Unternehmen alle Sicherheitskontrollen gleichzeitig durchführen können. Daher werden die Prioritäten anhand der Bewertung der Risikoauswirkungen und des für die Risikominderung erforderlichen Aufwands festgelegt. Bei diesem Ansatz implementieren Unternehmen Sicherheitskontrollen iterativ.

Die Prioritätensetzung für diese Methode umfasst folgende Schritte:
>> Umsetzung eines Zero-Standing-Privileges (ZSP)-Konzepts mit der Implementierung eines rollenbasierten Zugriffs, einer Multi-Faktor-Authentifizierung (MFA) und eines Session-Schutzes. ZSP trägt dazu bei, dass Benutzer nur dann und nur so lange auf Ressourcen zugreifen können, wie es zur Erfüllung ihrer Aufgaben erforderlich ist.
>> Implementierung von Kontrollen für privilegierte Zugriffe mit sicherer Speicherung von Credentials, Passwort-Management, MFA und Session-Monitoring.
>> Einführung von Secrets-Management-Kontrollen mit der sicheren Speicherung und Rotation von Secrets, der Entfernung von hart-kodierten Secrets und der Just-in-Time-Bereitstellung von Secrets für Anwendungen – mit Fokus auf die Verfeinerung der Berechtigungen von Maschinen-Workloads und der dabei genutzten Passwörter und Keys.
>> Einführung von Identity-Governance-Kontrollen mit Lifecycle Management und Compliance-Mechanismen. Diese Einführung kann schrittweise erfolgen – von den IT-Administratoren über die Entwickler und andere privilegierte Rollen bis hin zu den Endnutzern.

Methode 2: Identitäts-/Persona-basierende Risikopriorisierung
Im Unterschied zur Priorisierung auf der Grundlage von Sicherheitskontrollen konzentriert sich die zweite Methode auf die Sicherung von Identitäten oder Personas. Die ideale Priorisierungshierarchie folgt in der Regel dieser Reihenfolge:

>> Sicherung von Root- und Registrierungs-Accounts wie Global-Administrator-Zugängen.
>> Priorisierung von IT-Administratoren und Rollen, die Zugriff auf Accounts von Cloud-Service-Providern besitzen.
>> Einführung von maßgeschneiderten Sicherheitskontrollen für Entwickler und Administratoren mit privilegiertem Zugang zu bestimmten Services oder Ressourcen.
>> Berücksichtigung weiterer Anwendungs- und Audit-Teams sowie von Benutzern mit geringeren Privilegien wie einem Read-Only-Zugriff.
>> Absicherung von Maschinen-Workloads und Cloud-nativen Services sowie von Automatisierungs- und Orchestrierungs-Workloads mithilfe von Secrets Management und Least-Privilege-Kontrollen.

"Eine effektive Prioritätensetzung ist bei Cyberbedrohungen unerlässlich. Eine wirksame Priorisierung erfordert ein differenziertes Verständnis der Risikodynamik und einen strategischen, adaptiven Ansatz. Unternehmen können dabei eine Kombination aus einer auf Sicherheitskontrollen und einer auf Identitäten beziehungsweise Personas basierenden Priorisierung verwenden, um ihre Resilienz gegenüber Cybergefahren zu verbessern. Eine klare Strategie und genau definierte Prioritäten können entscheidend helfen, eine hohe Effizienz und Sicherheit in einer IT-Umgebung aufrechtzuerhalten", erklärt Fabian Hotarek, Solutions Engineering Manager bei CyberArk. (CyberArk: ra)

eingetragen: 18.09.24
Newsletterlauf: 25.10.24

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Was ist ein ClickUp-Backup?

    Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs - Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis dar. Viele Unternehmen verlassen sich daher auf die Cloud-basierte Plattform ClickUp, um ihre Projekte zu verwalten und die Zusammenarbeit im Team zu optimieren.

  • So meistern TK-Anbieter den Weg in die Cloud

    Der Aufbau einer modernen Cloud Computing-Plattform ebnet Anbietern von Telekommunikationsdiensten den Weg zu mehr Agilität und Innovationen - und trägt damit letztendlich zum Erhalt ihrer Wettbewerbsfähigkeit bei. Dell Technologies erläutert, welche Herausforderungen sie auf diesem Weg meistern müssen.

  • NoSQL-Datenbanken in der Cloud

    NoSQL-Datenbanken sind für drei Dinge bekannt: Sie sind sehr gut skalierbar, schnell und Anwendungen lassen sich darauf einfach programmieren. Durch den Betrieb in der Cloud versprechen Anbieter den Anwenderunternehmen weitere Benefits. Doch was genau kann eine NoSQL-Datenbank in der Cloud besser als ihr lokal gehostetes Pendant?

  • Wie man die Cloud zur Festung macht

    Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit.

  • Maschinen-Workloads & Cloud-native Services

    Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen.

  • Von Daten zu Entscheidungen

    Im Zeitalter der Industrie 4.0 sind digitale Technologien zu einer Notwendigkeit für eine erfolgreiche Produktion geworden. Datengesteuerte Fertigung und Echtzeitdaten sind heute für Unternehmen, die mit dem digitalen Wandel Schritt halten wollen, unerlässlich. Aktuelle Studien zum Daten-Streaming zeigen, dass 70 Prozent der IT- Führungskräfte in der Fertigungsindustrie Echtzeitdaten als vorteilhaft für ihr Unternehmen erachten.

  • Wirksamkeit von KI-Lösungen

    Die Vorteile der generativen KI sind in den letzten Jahren immer deutlicher geworden. Unternehmen erzielten nicht nur wertvolle Produktivitäts- und Effizienzsteigerungen, sie verbesserten auch die Arbeitsmoral, indem sie den Zeitaufwand für einfache Aufgaben reduzierten.

  • SaaS-Backup-Lösung für Microsoft 365 & Co.

    Nach Angaben von Microsoft nutzen weltweit mehr als 85 Millionen Menschen Microsoft 365. Die bekannte Office Suite bietet seinen Anwendern wichtige Software-as-a-Service (SaaS)-Funktionen wie E-Mail, Dateispeicherung oder Kollaborationsanwendungen

  • Java bleibt IT-Alltag

    Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten - und sogar noch an Bedeutung gewinnen.

  • Risiken für SaaS-Daten

    Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern (Software-as-a-Service) SaaS beziehungsweise auf Cloud Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen und Unternehmensgrößen hinweg 56 Prozent der Unternehmen weltweit SaaS-Anwendungen eingeführt. Die Chancen, zu den Profiteuren dieser Cloud-Dienstleitungen zu gehören, stehen also gut.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen