Jun 22, 2023
So führen Sie eine Cloud-Sicherheitsbewertung durch
Getty Images/iStockphoto Die Cloud stellt Unternehmen vor eine Sicherheitsherausforderung. Durch die Durchführung einer Cloud-Sicherheitsbewertung können Unternehmen Schwachstellen entdecken, bevor es Angreifer tun. A
Getty Images/iStockphoto
Die Cloud stellt Unternehmen vor eine Sicherheitsherausforderung. Durch die Durchführung einer Cloud-Sicherheitsbewertung können Unternehmen Schwachstellen entdecken, bevor es Angreifer tun.
Ein Cloud Security Assessment (CSA) bewertet die Cloud-Infrastruktur auf Schwachstellen, Konfigurationsschwächen und potenzielle Bedrohungen. Es analysiert die Konfiguration von Konten oder Abonnements von Cloud-Dienstanbietern und überprüft die möglichen Bedrohungen aus dem Internet und innerhalb der Cloud-Infrastruktur selbst. Die Organisation erhält eine Aufschlüsselung potenzieller Lücken in der Design- und Kontrollimplementierung sowie der potenziell angreifbaren Oberfläche und ihrer Risiken.
Organisationen sollten regelmäßig CSAs durchführen, um im Hinblick auf neue Bedrohungen auf dem Laufenden zu bleiben.
Bei einer Cloud-Sicherheitsbewertung wird die Cloud-Infrastruktur einer Organisation im Hinblick auf Folgendes bewertet:
Lassen Sie zunächst das Sicherheitsteam der Organisation alle verwendeten Cloud-Konten und Abonnements inventarisieren. Größere Organisationen mit vielen Konten könnten selektiv mehrere Konten auswählen, um die CSA überschaubar zu halten. Wählen Sie Konten oder Abonnements mit sensiblen Daten oder einem hohen Maß an Offenlegung.
Nachdem eine Bestandsaufnahme der Cloud-Konten und Abonnements abgeschlossen ist, sollte das Sicherheitsteam Dienste und Assets bewerten. Überprüfen Sie zunächst die IAM-Richtlinien für das Cloud-Konto und die in diesen Richtlinien zulässigen Privilegien und Berechtigungen. Sehen Sie sich von dort aus Sicherheitsleitdienste wie Amazon GuardDuty oder Microsoft Defender an, einschließlich ihrer Konfiguration und ihres Ausführungsstatus. Scannen Sie Images, die zum Bereitstellen von Containern und VM-Workloads verwendet werden, auf Schwachstellen, insbesondere wenn diese im Internet verfügbar sind. Überprüfen Sie Dienste und Objekte anhand von Cybersicherheitsstandards und -rahmen wie NIST, Cloud Security Alliance oder den Richtlinien des Center for Internet Security.
Wenn interne Konfigurationsstandards vorhanden sind, betrachten Sie diese als Teil der CSA. Stellen Sie sicher, dass laufende Workloads und Speicher, die dem Internet ausgesetzt sind, dokumentiert werden. Bewerten Sie Firewalls, Netzwerksegmentierung und Webanwendungs-Firewalls auf mögliche Fehlkonfigurationen.
Analysieren Sie von dort aus Cloud-Konten für alle Infrastructure-as-Code (IaC)-Vorlagen in der Bereitstellung. Diese Vorlagen enthalten häufig wichtige Konfigurationselemente und verwendete Dienste. Tools zur Verwaltung der Cloud-Sicherheitslage, die IaC-Vorlagen scannen können, können die Effizienz dieses Prozesses verbessern.
Wenn Ressourcen, Gefährdung und Konfigurationsstatus dokumentiert sind, sollten Unternehmen Bedrohungsmodellierungsübungen durchführen, um bestehende Vertrauensgrenzen und potenzielle Angriffe auf Cloud-Assets und -Dienste zu bewerten. Überprüfungen der Bedrohungsmodellierung sollten mögliche Angriffe und Bedrohungen für die Cloud-Umgebung, die Leichtigkeit von Angriffen basierend auf Gefährdung und Anfälligkeit sowie den Stand der vorhandenen präventiven und detektivischen Kontrollen testen. Organisationen mit Multi-Cloud-Bereitstellungen sollten damit rechnen, für jeden jeweiligen Cloud-Dienst separate Sitzungen zur Bedrohungsmodellierung durchzuführen.
Optional können Unternehmen für zusätzliche Tests und Überprüfungen Penetrationstests und Live-Scans für Cloud-Konten und -Abonnements durchführen.
Basierend auf der Analyse sollte das Sicherheitsteam einen allgemeinen Bericht erstellen. Beschreiben Sie alle Audits, dokumentieren Sie Risiken und mögliche Kontrolllücken und geben Sie Empfehlungen zur Behebung von Schwachstellen und Schwachstellen.