What is Cloud Workload Security?

In der Welt der Sicherheit besteht ein Workload „aus Workloads“ – mit anderen Worten: Die App in unserer Sprache besteht aus vielen Workloads (VMs, Container, serverlose Funktionen, Datenbanken usw.). Um die Cloud-Bereitstellung eines Unternehmens effektiv zu sichern, ist es wichtig, die Infrastruktur selbst und jede Ebene der darauf gehosteten Workloads zu sichern.

Demo anfordern Leitfaden zum Schutz von Cloud-Workloads

What is Cloud Workload Security?

Gartner definiert Cloud-Workload-Schutz als eine Weiterentwicklung der Anwendungssicherheit. Cloud-Workloads können von Sicherheitsexperten als Container, Funktionen oder Maschinen definiert werden, die die Daten und Netzwerkressourcen speichern, die eine Anwendung zum Laufen bringen. CIOs neigen dazu, Arbeitslasten genauer zu definieren – die gesamte Arbeitslast umfasst die Anwendung und die zugrunde liegenden Technologieteile, aus denen sie besteht.

Die Komponenten der Cloud-Workload-Sicherheit

Eine Cloud-basierte Anwendung besteht aus vielen Mikrodiensten, die die Anwendung unterstützen und nützlich machen. Beim Entwerfen von Strategien zum Schutz von Cloud-Workloads ist es wichtig, Folgendes zu berücksichtigen:

  • Die Anwendung: Die Anwendung als Ganzes enthält Geschäftslogik und sollte hinsichtlich der Sicherheit oberste Priorität haben. Die Anwendung sollte während der Entwicklungspraxis einer umfassenden Sicherheitsvalidierung und -prüfung unterzogen und zur Laufzeit mit einer Webanwendungs- und API-Schutzlösung (WAAP) geschützt werden, um eine Ausnutzung zu verhindern.
  • Die zugrunde liegende Technologie, aus der die App besteht: Jede Anwendung besteht aus zahlreichen Workloads, und jeder dieser Workloads muss ebenfalls ordnungsgemäß konfiguriert und gesichert werden.

Um die Workload vor Angriffen zu schützen, ist die Bewältigung der Cloud-Workload-Sicherheit auf beiden Ebenen von entscheidender Bedeutung. Die alleinige Konzentration auf die einzelnen zugrunde liegenden Workloads kann zu Schwachstellen führen, da Probleme mit der Geschäftslogik übersehen werden könnten. Wenn umgekehrt der gesamte Fokus auf der Anwendung als Ganzes und der damit verbundenen Geschäftslogik liegt, könnten Probleme bei der Implementierung und Schnittstelle der Workloads dazu führen, dass die Anwendung anfällig für Ausnutzungen wird.

Phasen der Cloud-Workload-Sicherheit

Eine effektive Sicherheitsstrategie für Cloud-Workloads ist sowohl proaktiv als auch reaktiv. Durch die ordnungsgemäße Konfiguration von Anwendungen und Workloads im Voraus verringern sich deren Angriffsflächen und die potenziellen Auswirkungen einer Ausnutzung. Durch die Überwachung und Sicherung der Anwendung zur Laufzeit kann ein Unternehmen laufende Angriffe erkennen und darauf reagieren, sobald sie auftreten.

Stellen Sie Workloads in der Cloud bereit

Eine starke Sicherheitslage verringert die Schwachstelle einer Organisation gegenüber Cyber-Bedrohungen und die potenziellen Auswirkungen eines erfolgreichen Angriffs. Drei wichtige Fragen, die Sie sich stellen sollten, bevor Sie einen Workload in der Cloud bereitstellen:

  • Ist die Arbeitslast richtig konfiguriert? Konfigurationsfehler können zu Sicherheitslücken führen, die von einem Angreifer ausgenutzt werden können. Cloud-Workloads sollten regelmäßig auf Richtlinienverstöße und Konfigurationsfehler überprüft werden.
  • Hat es irgendeine Schwachstelle? Anwendung kann ausnutzbare Schwachstellen entweder im selbst entwickelten Code oder in importierten Bibliotheken und anderem Code von Drittanbietern enthalten. Die Anwendung sollte regelmäßig anhand der neuesten Liste bekannter Schwachstellen bewertet werden, und eine Organisation sollte über eine Strategie zum Patchen oder anderweitigen Schutz vor der Ausnutzung dieser Schwachstellen verfügen.
  • Funktioniert es im Modus mit den geringsten Privilegien? Übermäßige Privilegien erhöhen die potenziellen Auswirkungen eines erfolgreichen Angriffs, indem sie dem Angreifer ein hohes Maß an Zugriff auf das Zielsystem gewähren. Alle Anwendungen sollten mit der Mindestberechtigungsstufe ausgeführt werden, die zur Erfüllung ihrer Aufgaben erforderlich ist.

Laufzeitüberwachung und -schutz

Die Aufrechterhaltung einer starken Sicherheitslage ist ein guter Anfang, aber einige Bedrohungen können dennoch unbemerkt bleiben. Es ist außerdem wichtig sicherzustellen, dass Sie die Anwendung zur Laufzeit schützen können, indem Sie die folgenden Fragen beantworten:

  • Haben Sie volle Sicht? Zur Laufzeit ist es wichtig, dass die Sicherheitslösungen eines Unternehmens einen vollständigen Einblick in den Ausführungsstatus aller cloudbasierten Anwendungen haben. Dadurch wird die Wahrscheinlichkeit minimiert, dass ein Angriff unentdeckt erfolgen kann.
  • Können Sie die Ausführung kontrollieren? Können Sie die verdächtige oder bösartige Funktionalität beenden, wenn ein bestimmter Workload etwas tut, was er nicht tun sollte? Idealerweise sollte dieser Prozess automatisiert werden, um eine schnelle Reaktion auf potenzielle Bedrohungen zu ermöglichen.

Best Practices für die Sicherheit von Cloud-Workloads

Um eine robuste Sicherheit für Cloud-Workloads zu implementieren, müssen etablierte Best Practices befolgt werden. Zu den Grundsätzen, die Sie bei der Sicherung einer Cloud-basierten Arbeitslast befolgen sollten, gehören:

  • Beginnen Sie mit der Gesamtarbeitslast: Beginnen Sie mit dem Schutz der gesamten Anwendung, einschließlich der App und der API.
  • Sichern Sie einzelne Workloads: Nachdem Sie die Anwendung als Ganzes gesichert haben, untersuchen Sie die Workloads, aus denen die Anwendung besteht. Stellen Sie sicher, dass sie ordnungsgemäß konfiguriert sind und dass die Sichtbarkeit und Kontrolle vorhanden ist, um böswillige oder verdächtige Aktivitäten auf Workload-Ebene zu erkennen und zu blockieren.
  • Umfassen Sie die Automatisierung: Cloud-Workload-Sicherheitslösungen sollten automatisch sowohl auf Anwendungs- als auch auf individueller Workload-Ebene bereitgestellt und konfiguriert werden. Aufgrund der hohen Geschwindigkeit, mit der Änderungen in der Cloud vorgenommen werden, müssen Richtlinien und Konfigurationen schnell und automatisch angepasst werden können.

Erreichen einer starken Cloud-Workload-Sicherheit

Da sich die Infrastruktur von Unternehmen weiterentwickelt, muss sich auch die Cybersicherheit weiterentwickeln. CloudAnwendungen und Workloads erfordern einen anderen Sicherheitsansatz als herkömmliche lokale Anwendungen. Dies gilt insbesondere für containerisierte und serverlose Anwendungen.

Check Point bietet eine Reihe verschiedener Ressourcen zur Verbesserung der Sicherheit Ihrer Cloud-Anwendung. Laden Sie diese E-Books zur Sicherung von AWS Lambda und zur Sicherung serverloser Anwendungen herunter, um weitere Informationen zu Best Practices zu erhalten. Dann schauen Sie sich dieses Webinar an , um mehr über die mehrschichtige Sicherheit in der Cloud-Anwendung zu erfahren.

Gerne können Sie auch mehr über die Sicherheitsbedrohungen in Cloud-Umgebungen erfahren. Der Check Point 2020 Cloud-Sicherheit Report beschreibt die aktuellen Sicherheitstrends. Um potenzielle Sicherheitslücken in Ihrer Cloud-Infrastruktur zu identifizieren, verwenden Sie dieses selbstgeführte Cloud-Sicherheitsbewertungstool.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK