Was ist Cloud-native Sicherheit?

Cloud-native Sicherheit ist nativ in die Cloud integriert und berücksichtigt dabei die vergängliche und konfigurierbare Natur von Cloud Diensten.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Cloud-native Sicherheit definieren
  • die Risiken auflisten, denen Cloud-native Anwendungen ausgesetzt sind
  • die wichtigsten Komponenten Cloud-nativer Sicherheit verstehen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Cloud-native Sicherheit?

Cloud-native Sicherheit bezieht sich auf Sicherheitspraktiken und -technologien, die für die einzigartigen Sicherheitsherausforderungen der Cloud entwickelt wurden. Cloud-Ressourcen sind vergänglich, konfigurierbar, skalierbar und auf viele verschiedene Arten miteinander integriert. Bei vielen Cloud-Diensten wird auch die Verantwortung für die Sicherheit von den Kunden auf die Cloud-Anbieter verlagert. Während die Nutzung der Cloud im Allgemeinen die traditionellen Sicherheitsrisiken reduziert, die mit der Infrastruktur vor Ort verbunden sind, gibt es viele neue Risiken in Verbindung mit der Cloud, die mit Cloud-nativer Sicherheit bewältigt werden müssen.

Cloud-native Sicherheit steht im Gegensatz zu Sicherheit, die auf den Schutz der Infrastruktur vor Ort ausgelegt ist. Sie wurde entwickelt, um die cloudbasierte Anwendungsinfrastruktur zu schützen und gleichzeitig die Datenkonformität und Governance zu unterstützen – selbst wenn sich die Funktionen, Dienste, APIs und (potenziell) die zugrunde liegende Hardware einer Cloud-Anwendung verschieben.

Warum ist Cloud-native Sicherheit wichtig?

Cloud-Anwendungen verändern sich ständig. Cloudbasierte Software abstrahiert die Hardware, sodass der Schutz eines bestimmten Servers, Computers, Rechenzentrums oder lokalen Netzwerks für die Sicherheit von Cloud-Anwendungen irrelevant ist.

Denken Sie an ein Haussicherheitssystem: Ein sicherheitsbewusster Hausbesitzer wird Sensoren an den Türen und Fenstern seines Hauses anbringen, um unbefugtes Betreten zu verhindern. Wenn der Hausbesitzer jedoch renoviert und plötzlich weitere Fenster einfügt und Türen verschiebt, muss das Sicherheitssystem neu konfiguriert werden.

Cloud-Anwendungen sind wie ein Haus, das ständig modernisiert wird: Ein altmodisches Sicherheitssystem, das von einer statischen und unveränderlichen Architektur ausgeht, ist wahrscheinlich nicht sehr effektiv und muss ständig manuell neu konfiguriert werden. Cloud-native Sicherheit basiert jedoch nicht auf der Annahme, dass sich immer alles am selben Ort befindet. Stattdessen konzentriert sie sich auf die Sicherung von Workloads und Identitäten sowie auf die kontinuierliche Überwachung von Traffic und Ereignissen in der Cloud.

Was sind Cloud-native Anwendungen?

Cloud-native Anwendungen werden für die Cloud entwickelt und dort bereitgestellt. Sie verfügen in der Regel über flexible und hoch skalierbare Architekturen und laufen an mehreren Standorten. Daher sind perimeterbasierte Sicherheitsansätze oft nicht sehr effektiv; daher der Bedarf an Cloud-nativer Sicherheit.

Für cloudbasierte Anwendungen können viele verschiedene Architekturen verwendet werden, entweder allein oder in Kombination miteinander. Sie können aus Microservices, serverlosen Funktionen, Container-basierten Backends oder einer Kombination aus all diesen aufgebaut sein.

Allen diesen Architekturen gemeinsam sind die häufigen Änderungen und Erweiterungen sowie das On-Demand-Computing. Die Funktionen, aus denen ein serverloses Backend besteht, werden beispielsweise nach Bedarf ausgeführt und skaliert, anstatt ständig mit einer bestimmten Rechenleistung zu laufen.

Anwendungen, die nicht für die Cloud entwickelt wurden, sind oft „monolithisch“. Solche Anwendungen sind ein eigenständiges Stack, und Updates gelten für die gesamte Anwendung. Cloud-native Anwendungen bestehen dagegen aus mehreren Teilen, die oft über APIs verbunden sind. Diese Teile können getrennt voneinander verschoben, geändert, aktualisiert oder erweitert werden.

Da Cloud-native Anwendungen mehrere Abstraktionsebenen sind, die von lokaler, lokalisierter Hardware und Netzwerken entfernt sind, gibt es keinen „Netzwerkperimeter“, den es zu schützen gilt. Herkömmliche Sicherheitsmaßnahmen konzentrieren sich darauf, Bedrohungen von einem klar definierten Netzwerk fernzuhalten. Manchmal werden diese Sicherheitsmaßnahmen zum Schutz der Cloud ergriffen, aber sie sind oft umständlich und nicht flexibel skalierbar. Cloud-native Sicherheit wird stattdessen speziell für cloudbasierte Architekturen entwickelt.

Was sind die größten Sicherheitsrisiken bei Cloud-Anwendungen?

Eine Infrastruktur, die sich schnell erweitert und verändert, kann die Angriffsfläche einer Anwendung vergrößern. Zu den größten Bedrohungen gehören die folgenden:

  • API-Sicherheitsrisiken: Die Funktionen, Container und Microservices, aus denen sich Cloud-native Anwendungen zusammensetzen, sind über APIs miteinander verbunden. API-Sicherheitslücken können Daten offenlegen, Angreifern Zugriff gewähren oder Cloud-native Anwendungen auf andere Weise gefährden.
  • Fehlkonfigurationen: Setup-Fehler bei Cloud-Bereitstellungen – sogenannte Fehlkonfigurationen – stellen ein großes Risiko für Daten in der Cloud dar. Cloud-Implementierungen können versehentlich dem öffentlichen Internet ausgesetzt oder anderweitig falsch konfiguriert sein, was zu großen Datenschutzverletzungen führen kann.
  • Insider-Bedrohungen: Insider mit Zugriff auf Cloud-Daten können diese versehentlich oder böswillig bearbeiten, kopieren oder löschen.
  • Datenexfiltration: Die Cloud bietet eine große Anzahl von Angriffsvektoren für die unbefugte Übertragung sensibler Daten, da die große Anzahl von Cloud-Diensten in den meisten cloudbasierten Anwendungen eingebettet ist und die Cloud-Infrastruktur mandantenfähig ist.
  • Mangelnde Transparenz: Cloudbasierte Anwendungen werden auf einer Infrastruktur erstellt, die sich im Besitz externer Parteien befindet und von diesen betrieben wird. Der Vorteil besteht darin, dass die Cloud-native Entwicklung viel weniger Kosten verursacht. Der Nachteil dabei ist die fehlende Transparenz darüber, wo sich die Daten befinden, wo Workloads ausgeführt werden und wohin die Daten gehen. Darüber hinaus sind Schatten-IT-Implementierungen – die Nutzung nicht autorisierter Dienste oder Anwendungen – ein großes Problem, da sie nicht überwacht werden.
  • Compliance-Risiken: In der Cloud kann es aufgrund der mangelnden Transparenz schwierig sein, den Zielort der Daten zu kontrollieren und zu kontrollieren, wie auf sie zugegriffen wird. Das macht die Einhaltung der regionalen Datenschutzbestimmungen zu einer Herausforderung.

Was sind die Komponenten Cloud-nativer Sicherheit?

  • Identitäts- und Zugriffsverwaltung (IAM): Diese Funktionen überprüfen, wer oder was eine Entität ist und was sie tun darf. IAM in der Cloud sollte die Identität von Nutzern, Anwendungen, Servern und APIs gleichermaßen überprüfen. Und der Zugriff all dieser Geräte sollte streng kontrolliert und überwacht werden. Wenn ein Nutzer oder Dienst kompromittiert wird und zu viel Zugriff erhält, kann dies zu einer größeren Sicherheitsverletzung führen. Der Grundsatz der minimalen Rechtevergabe („Least Privilege“) kann dazu beitragen, dass keine Person, kein Dienst und kein Gerät zu umfangreiche Zugriffsrechte hat.
  • Workload-Sicherheit: Eine gängige Wahrheit der heutigen Sicherheit ist, dass Bedrohungen sowohl innerhalb als auch außerhalb einer Anwendung vorhanden sein können. Workload-Sicherheit ist die Suche nach Bedrohungen innerhalb von Cloud-Workloads (ein Workload ist ein Programm oder eine Anwendung, die eine gewisse Rechenleistung benötigt). Workloads laufen auf verschiedenen Abstraktionsebenen in der Cloud, von der Ausführung in Containern über die Ausführung auf virtuellen Maschinen bis hin zur Ausführung als serverlosen Funktionen. Workload-Sicherheit (wie die von CWPP) sucht in all diesen verschiedenen Umgebungen nach bösartigem Code und bekannten Schwachstellen.
  • Webanwendungs- und API-Schutz (Web Application and API Protection, WAAP): Cloud-native Anwendungen müssen gegen Angriffe auf der Anwendungsebene geschützt werden, von Injection-Angriffen bis hin zu Distributed-Denial-of-Service-Angriffen (DDoS). APIs, die in fast alle modernen Anwendungen integriert sind, müssen ebenfalls geschützt werden, da sie für eine Reihe von Angriffen anfällig sind.
  • Netzwerksicherheit: Cloud-native Sicherheit analysiert auch den gesamten Netzwerk-Traffic, um böswilligen Traffic zu identifizieren und zu bekämpfen und zu verhindern, dass sensible Daten geschützte Umgebungen verlassen.
  • Scannen von Infrastructure-as-Code (IaC): Infrastructure-as-Code (IaC) ist ein Ansatz zur Verwaltung und Konfiguration von Cloud-Infrastrukturen mit Code – Skripten – anstelle von manuellen Prozessen. IaC-Scans suchen nach Bedrohungen und Schwachstellen in diesen Skripten.
  • Tools zur Verwaltung des Sicherheistniveaus in der Cloud (Cloud Security Posture Management, CSPM): CSPM ist ein automatisiertes Tool, das die Cloud-Infrastruktur auf Sicherheitsfehlkonfigurationen, mögliche Compliance-Verstöße und Schwachstellen überprüft.
  • Datenschutz: Als Schritt zur Datensicherheit und zur Einhaltung der Compliance sollten Unternehmen alle von einer Cloud-nativen Anwendung gespeicherten Daten identifizieren, herausfinden, wo sich diese Daten befinden, und sicherstellen, dass sie geschützt sind.
  • Kontinuierliche Überwachung und Berichterstattung: Cloudbasierte Anwendungen und Infrastrukturen sollten kontinuierlich überwacht und protokolliert werden, um Anomalien zu erkennen, die auf einen Verstoß oder eine Sicherheitslücke hinweisen könnten. Durch die Überwachung können auch Sicherheitsfehlkonfigurationen erkannt werden.

Was ist ein CNAPP?

Eine Cloud-native Plattform für Anwendungsschutz (Cloud-Native Application Protection Platform, CNAPP) ist eine Art von Sicherheitslösung, die All-in-One-Cloud-Sicherheit und Compliance für Anwendungen bietet. CNAPPs können Entwicklern und Sicherheitsteams dabei helfen, Bedrohungen und Schwachstellen so früh wie möglich im Entwicklungszyklus zu erkennen, anstatt Probleme erst nach der Bereitstellung zu entdecken.

Wie schützt Cloudflare Cloud-native Anwendungen?

Mit Cloud Access Security Broker (CASB) und WAAP-Services bietet Cloudflare einen tiefen Einblick in SaaS- und Cloud-Anwendungen, erkennt Fehlkonfigurationen, wehrt Angriffe ab und hilft, die Offenlegung von Daten für Cloud-Anwendungen und Infrastrukturen zu verhindern. Erfahren Sie, wie Cloudflare Anwendungen, APIs und Daten in Hybrid- und Multi-Cloud-Umgebungen schützt.