Sie sind hier: Startseite » Markt » Tipps und Hinweise

Mit Sicherheit in die Cloud


Der Schutz von administrativen Zugangsdaten und API-Schlüsseln ist für die Cloud-Nutzung unverzichtbar
Zugriffspfade auf Managementkonsolen sichern und überwachen, aber auch die administrativen Zugangsdaten zu IaaS-, PaaS- oder SaaS-Lösungen


Für die sichere Nutzung von Cloud-Services ist der Schutz von Zugangsdaten zu Managementkonsolen und API-Schlüsseln eine Grundvoraussetzung. Wer noch einen Schritt weiter gehen will, setzt sein Privileged Session Management auch ein, um die Details und Aktionen administrativer Anmeldungen zu protokollieren und aufzuzeichnen, meint CyberArk.

Um Sicherheitsgefahren bei der Nutzung von Cloud Computing-Services auszuschließen, müssen Unternehmen vor allem die Zugangsdaten zu Cloud-Managementkonsolen und -portalen adäquat verwalten, sichern und überwachen. Bei einer Single-Cloud-Lösung können dabei prinzipiell Identity-and-Access-Management (IAM)-Funktionen, Multi Factor Authentication (MFA) und Key Management Stores (KMS) in der jeweiligen Cloud selbst genutzt werden. Komplexer ist die Situation aber bei Multi-Cloud-Lösungen, auf die momentan viele Unternehmen setzen. Daher ist es ratsam, möglichst frühzeitig auf eine selbstständige, von einer bestimmten Cloud-Lösung unabhängige Credential- und Secrets-Management-Lösung zu setzen, die zentral für Cloud-Administratoren den Zugriff auf Anmeldeinformationen regelt.

Mit einer solchen Lösung kann ein Unternehmen die Zugriffspfade auf Managementkonsolen sichern und überwachen, aber auch die administrativen Zugangsdaten zu IaaS-, PaaS- oder SaaS-Lösungen.

Darüber hinaus muss ein Unternehmen die von Anwendungen und Diensten programmatisch genutzten API-Zugriffsschlüssel sichern. Sie dienen unter anderem der Zugriffsvalidierung etwa bei Automations-Tools, mit denen Änderungen in der Cloud-Umgebung wie das Stoppen und Starten eines Servers oder die Provisionierung eines Containers vorgenommen werden. "API-Schlüssel können prinzipiell für bestimmte Zwecke erstellt und mit beschränkten Rechten versehen sein. Nicht mit jedem API-Schlüssel wird deshalb ein Angreifer automatisch zum Root-User in einer Cloud-Instanz", erklärt Christian Goetz, Director of Presales – DACH bei CyberArk. "Da aber leider oftmals zu viele Rechte vergeben und APIs unzureichend vor unbefugter Nutzung geschützt werden, können die Auswirkungen des Missbrauchs dieser Schlüssel, die unter Umständen einen freien Zugang zur gesamten Cloud-Umgebung bieten, verheerend sein."

Der Schutz von administrativen Zugangsdaten und API-Schlüsseln ist für die Cloud-Nutzung somit unverzichtbar. Teil eines solchen Sicherheitskonzeptes muss ein erweitertes Privileged Session Management sein. Zum einen wird damit eine retrospektive Betrachtung von privilegierten Aktivitäten möglich, sodass einschlägige Audit- und Compliance-Anforderungen erfüllt werden. Zum anderen unterstützt eine solche Lösung die Steuerung und Überwachung eines Zugriffs und Verbindungsaufbaus. Durch die Isolation privilegierter Cloud-Sessions kann sichergestellt werden, dass Zugangsdaten niemals offengelegt und nur für den Aufbau sicherer Sessions genutzt werden. Das heißt, der Administrator greift auf Cloud-Services mittels Zugangsdaten zu, die er aus einem digitalen Datentresor (Vault) beziehungsweise Credential-Store bezieht und die automatisch in die Session injiziert werden. Die Zugangsdaten selbst kennt er so nicht und die Sicherheit wird damit deutlich erhöht.

"Die Verlagerung von IT-Workloads in die Cloud kann Unternehmen Wettbewerbsvorteile durch eine Erhöhung von Flexibilität und Skalierbarkeit und gegebenenfalls auch eine Kostenreduzierung bringen. Gleichzeitig muss aber auch auf die Sicherheit geachtet werden", so Goetz. "Eine elementare Voraussetzung ist dabei, dass die privilegierten Anmeldedaten für den Zugriff auf Managementkonsolen, die Bereitstellung und Ausführung von Cloud-Workloads und die Verwaltung von Cloud-Anwendungen und -Ressourcen zuverlässig gesichert werden." (CyberArk: ra)

eingetragen: 06.08.20
Newsletterlauf: 16.09.20

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

  • Ist der Cloud-Traum schon ausgeträumt?

    Hypes und kurzfristig in den Himmel gelobte Trends sind in der IT-Welt nun wirklich nichts Neues. Dennoch sticht das Thema Cloud dabei so stark heraus, dass es vermutlich nur von dem neuen Heilsbringer KI noch übertroffen wird.

  • KI-Boom bringt Datenschutzbedenken mit sich

    Generative künstliche Intelligenz (KI) hat bereits zu radikalen Veränderungen geführt - und dies war erst der Anfang. In Zukunft sollten IT-Führungskräfte insbesondere die Chancen und Herausforderungen priorisieren, die durch generative KI entstehen - angefangen bei der Art und Weise, wie wir arbeiten, bis hin zur Bewertung von Talenten und der Interaktion mit Kunden.

  • Cloud-Gefahren & Maßnahmen zur Risikominderung

    Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.

  • Nutzung einer Cloud-Monetarisierungsplattform

    Mit dem Wechsel von der Cloud Solution Provider (CSP)-Plattform zum New Commerce Experience (NCE)-Modell ändert Microsoft das Verfahren für das Geschäft mit Service-Provider-Partnern. Die Umstellung beinhaltet Änderungen bei der Lizenzierung und führt eine einheitliche Abrechnungsplattform für Microsoft 365, Dynamics 365, Windows 365, Copilot und Power Platform ein.

  • Cloud-Services: Was es zu beachten gilt

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud Migration. Heißt konkret: In der Regel meint das den Weg vom lokalen Serverraum zum Rechenzentrum beziehungsweise Cloud-Anbieter.

  • Potential von WaaS zu entfalten

    Die Arbeitswelt entwickelt sich rasant weiter und hybride Arbeitsmodelle sind längst die Norm. In dieser dynamischen Landschaft ist die Art und Weise entscheidend, wie Mitarbeitende das Gerätemanagement ihres Arbeitgebers wahrnehmen.

  • Proaktive Ansätze senken Kosten

    Unternehmen setzen auf die Cloud, um ihren IT-Betrieb flexibler, effizienter und sicherer zu gestalten - dies wird auch 2024 so bleiben. Einige Unternehmen, die sich mit der Migration beeilt haben, wurden jedoch enttäuscht und stellen nun zukünftige Cloud-Investitionen in Frage.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen