Was ist Cloud-Security-Monitoring?

Beim Monitoring der Cloud-Sicherheit geht es darum, die Sicherheit der eigenen Infrastruktur und der Daten in der Cloud zu überprüfen. Dazu gehört eine Kombination aus manuellen und automatischen Prozessen zum Monitoring von Ressourcen wie Servern, Anwendungen, virtuellen Netzwerken, Webanwendungen usw. Damit soll vor allem sichergestellt werden, dass niemand die Daten manipuliert und kein unbefugter Zugriff auf die Unternehmensnetzwerke erfolgt. Aber das ist noch nicht alles.

Innerhalb des Cloud-Monitorings ist das Cloud-Security-Monitoring der Bestandteil, der sicherheitsrelevante Aspekte einer Cloud-Infrastruktur überwacht. Monitoring-Tools für die Cloud-Sicherheit sind dazu geeignet, Sicherheitsbedrohungen zu identifizieren, mögliche Schwachstellen in Ihrer Codebasis zu entdecken, verdächtige Zugriffe zu erkennen und die Daten und Cloud-Ressourcen kontinuierlich zu überwachen.

Es versteht sich von selbst, wie wichtig die Sicherheit Ihrer Daten und Ressourcen ist. Das Security-Monitoring beim Cloud-Computing ist jedoch nur ein Teil dessen, was sie gewährleisten kann. Die größeren Anstrengungen sind in einer Reihe von Prozessen enthalten, die unter den Begriff Cloud-Security-Management fallen.

cloud

Was ist Cloud-Security-Management?

Cloud-Security-Management soll die Sicherheit und den Schutz von Daten, Anwendungen und anderen Ressourcen gewährleisten, die Sie in einem Cloud-Dienst nutzen. Während es beim Cloud-Security-Monitoring darum geht, die Sicherheit der überwachten Ressourcen kontinuierlich zu überprüfen, geht das Cloud-Security-Management über die Überwachung hinaus und umfasst Praktiken, die Sicherheitsbedrohungen verhindern, wie Datenverschlüsselung oder Risikobewertung.

Diese Praktiken werden nicht im luftleeren Raum entwickelt, sondern müssen den Branchenstandards entsprechen. Die Einhaltung dieser Standards hilft Unternehmen dabei, ein umfassendes und effektives Cloud-Security-Management-Programm einzurichten, mit dem sie ihre Daten und Ressourcen schützen können. Die Einhaltung eines oder mehrerer dieser Standards zeigt Kunden, Interessengruppen und Aufsichtsbehörden das Engagement eines Unternehmens für die Sicherheit. Standards wie ISO 27001, SOC 2, NIST Cybersecurity Framework, PCI DSS und andere helfen Unternehmen dabei, eine Strategie für das Cloud-Security-Management zu entwickeln, die zwangsläufig auch das Monitoring der Cloud-Sicherheit umfasst.

Verwaltung der Sicherheitslage in der Cloud

Cloud-Security-Posture-Management (CSPM) ist eine Art von Tool, das Sicherheitsrisiken in einer Cloud-Infrastruktur identifiziert. Dazu gehören alle gängigen Cloud-Modelle wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und serverloser Code. "Posture" bedeutet in diesem Zusammenhang die Bereitschaft, Angriffe abzuschwächen, eine Größe, die uns sagt, wie ein System in der Lage ist, Sicherheitsangriffe zu vermeiden oder einzudämmen. In einem Cloud-Security-Management-Setup wird ein CSPM-Tool implementiert, das als Inspektor fungiert und potenzielle Sicherheitsrisiken in der durch die Cloud gehosteten Software aufspüren kann.

Ähnlich wie die Tools zum Cloud-Security-Monitoring scannt und analysiert ein CSPM-Tool die Infrastruktur ständig, um mögliche Probleme zu erkennen. Dabei kann es sich um Sicherheitsfehlkonfigurationen, mögliche Compliance-Verstöße und zahlreiche Schwachstellen handeln. Solche Tools erstellen in der Regel auch eine Karte der gesamten Unternehmensinfrastruktur, um potenzielle, noch unbekannte Risiken aufzudecken. Die meisten CSPM-Tools sind Multi-Cloud-fähig, d. h. sie können mehrere Cloud-Dienste scannen, um einen kombinierten Überblick über Sicherheitsprobleme in Ihren Cloud-Umgebungen zu erhalten.

Risikomanagement für die Cloud-Sicherheit

Beim Cloud-Sicherheitsrisikomanagement geht es darum, Risiken, die sich auf Cloud-Infrastrukturen auswirken können, zu verwalten, zu priorisieren und entsprechend zu handeln. Es ist ein wichtiger Teil des Cloud-Security-Managements und ist oft in Security-Monitoring-Tools enthalten.

In der Praxis umfasst das Cloud-Security-Risikomanagement einige Schritte. Zunächst muss man die Assets identifizieren, was mit Monitoring-Lösungen wie Checkmk, die die automatische Erkennung von Ressourcen unterstützen, sehr einfach ist. Dann gilt es, die Bedrohungen zu identifizieren, also die potenziellen Ursachen für Probleme mit den betroffenen Systemen, wobei man die Risiken mit bekannten Bedrohungen und Schwachstellen verknüpft. Anschließend ordnen die Verantwortlichen die Risiken nach Prioritäten, indem sie die bestehende Bedrohungslandschaft analysieren und die mögliche Entwicklung der Bedrohungen berücksichtigen. Schließlich – und hier hilft eine gute Cloud-Security-Monitoring-Lösung - legt man fest, auf welchem Weg die Lösung die zuständigen Personen benachrichtigt und wie diese auf entdeckte Bedrohungen reagieren sollen.

Dazu gehören zwangsläufig die Disaster-Planung und -Wiederherstellung, die Wiederherstellung von Backups und die Planung der Reaktion auf Zwischenfälle. Das Risikomanagement der Cloud-Sicherheit umfasst all dies, wobei das Monitoring eine wichtige Rolle bei der Verhinderung von Zwischenfällen und Katastrophen spielt. Wie beim gesamten Cloud-Security-Management ist die Überwachung der Schlüssel, um zu wissen, wie Ihre Infrastruktur implementiert ist und ob Ihre Sicherheitspläne solide sind.

Die Bedeutung des Monitorings der Cloud-Sicherheit

Es wird deutlich, warum das Cloud-Security-Monitoring wichtig ist. Es spielt eine wichtige Rolle, hilft beim Risikomanagement, bei der Verwaltung der Cloud-Sicherheitslage und bei der Erkennung von Cloud-Bedrohungen, um nur einige zu nennen. Security-Monitoring-Tools enthalten jedoch nicht alle Funktionen, die sie zu einem umfassenden Tool machen, das Ihre Cloud-Infrastruktur vor allen Risiken schützen kann. Im Allgemeinen konzentrieren sich Monitoring-Lösungen auf die Überwachung der Cloud-Sicherheit, die an sich schon sehr umfangreich und komplex ist. Oft haben Security-Monitoring-Tools einige sich überschneidende Funktionen, die nicht nur für das Monitoring, sondern auch für die Sicherheit von Bedeutung sind.

Die Erkennung von Schwachstellen ist ein Bereich, in dem Tools zur Überwachung der Cloud-Sicherheit direkt zur Verbesserung der Sicherheit beitragen können. Ungewöhnlicher Datenverkehr, entweder aus verdächtigen Quellen oder über vermeintlich geschlossene Firewall-Ports, kann auf eine unbekannte Schwachstelle hindeuten, und ein Monitoring-Tool kann diese für Sie aufspüren. Ohne eine solche Lösung wären Sie sich dieser potenziellen Bedrohung nicht bewusst.

Eine Monitoring-Lösung für die Cloud-Sicherheit kann Geschäftsverluste verhindern, indem sie die Kontinuität des Geschäftsbetriebs und die Datensicherheit gewährleistet. Ein übersehener Sicherheitsvorfall kann zu Datenlecks oder sogar zum Stillstand des Geschäftsbetriebs führen, mit offensichtlichen Folgen. Ein Monitoring warnt Ihre Cloud-Admins rechtzeitig, sodass sie umgehend handeln können. Es gilt nach wie vor der Grundsatz, dass man ein Problem nicht beheben kann, wenn man es nicht kennt. Security-Monitoring-Tools machen Sie darauf aufmerksam, wie Ihre Cloud-Ressourcen und -Dienste arbeiten, und können Ihnen stundenlange Betriebsunterbrechungen ersparen.

Die Komplexität von Cloud-Umgebungen ist an sich schon einer der Hauptpunkte, die für die Implementierung einer Software zur Überwachung der Cloud-Sicherheit sprechen. Multi-Cloud-Umgebungen, hybride Infrastrukturen und die Fülle von Ressourcen und Diensten, die Cloud-Anbieter zur Verfügung stellen, sorgen für eine große Anzahl miteinander verbundener Bestandteile, die externen Bedrohungen ausgesetzt sind. Sie müssen auf sichere Weise kommunizieren, und Cloud-Teams sicherstellen, dass dies der Fall ist. Sie müssen außerdem vermeiden, dass ein Dienst falsch konfiguriert wird. Der Status der Dienste muss zudem jederzeit bekannt sein und Fehlverhalten gemeldet werden. Die wichtigeren Bereiche Ihrer Infrastruktur laufen über diese Vielzahl von Bestandteilen.

Daher ist Security-Monitoring beim Cloud-Computing eine wichtige Maßnahme, die jedes Unternehmen ergreifen sollte, sobald Cloud-Dienste eine wichtige Rolle bei den Arbeitslasten spielen. Eine zuverlässige Monitoring-Lösung wie Checkmk kann Ihnen dabei helfen, zu erkennen, wie Ihre cloudbasierte Infrastruktur funktioniert und ob es Fehler gibt. Zusammen mit Tools für die Verwaltung der Cloud-Sicherheitslage und einem soliden Plan für das Risikomanagement ist Checkmk ein wichtiges Instrument, um die beste Leistung und Sicherheit für Ihre Cloud-Umgebungen zu gewährleisten.

FAQ

Was ist Cloud-Security-Analytics?

Cloud-Security-Analytics bezieht sich auf die Kombination von Tools, die man zur Identifizierung und Behebung von Sicherheitsereignissen verwendet, die Ihre IT-Infrastruktur bedrohen könnten. Es geht darum, sicherheitsrelevante Ereignisse zu sammeln, um diejenigen zu verstehen und zu analysieren, die das größte Risiko darstellen, und sie proaktiv zu vermeiden.

Was ist Cloud-Threat-Hunting?

Threat-Hunting ist ein Überbegriff, der Techniken und Tools zur Identifizierung von Cyber-Bedrohungen umfasst. Modernes Cloud-Threat-Hunting ist sowohl eine manuelle Analyse möglicher oder bereits eingetretener Sicherheitsbedrohungen als auch die Verwendung eines automatisierten Tools, das Systeme für Sie analysiert. Normalerweise ist Threat-Hunting nur reaktiv, es wird also erst nach einem Angriff gehandelt. In letzter Zeit ist es jedoch zunehmend proaktiv, es wird also versucht, potenzielle Sicherheitsbedrohungen zu erkennen, bevor sie auftreten.