Branche, Gastbeiträge - geschrieben von am Dienstag, Oktober 27, 2020 13:49 - noch keine Kommentare

Hybrid-Clouds: Zu viele Schwachstellen und zu wenig Zeit

Warum Automatisierung jetzt nötig ist

[datensicherheit.de, 27.10.2020] IT-Sicherheits- und Betriebsteams sehen sich heute immer mehr Bedrohungen und Schwachstellen gegenüber. Gleichzeitig fehlen ihnen oft die Zeit und die Ressourcen, um sich rechtzeitig um alle zu kümmern. Die automatisierte Bereitstellung von Patches und die Korrektur falsch konfigurierter IaaS- und PaaS-Ressourcen in Hybrid-Clouds ist mittlerweile zu einer Notwendigkeit geworden, wie Roger Hellman, Director Solutions Marketing BMC, darlegt.

Für moderne Unternehmen von heute sind die Security-Anforderungen klar: Wenn Unternehmen von Security-Verletzungen und fehlgeschlagenen Compliance-Audits betroffen sind, sind die Schäden weitreichend. Außerdem verändert sich praktisch alles, mit dem Sicherheits- und Operations-Teams zu tun haben, stetig und entwickelt sich weiter. Aktuell sind diese Teams mit diversen beunruhigenden Entwicklungen konfrontiert, die ihre Arbeit erschweren: raffiniertere und hartnäckigere Angriffe, sich ausbreitende Schwachstellen, sich ausdehnende Angriffsflächen und falsch konfigurierte Ressourcen in der Public Cloud.

Der Stressfaktor steigt

Doch es bleibt nicht bei der sich verschärfenden Bedrohungslagen, in der Praxis stehen viele Sicherheitsteams noch etlichen weiteren Problemen gegenüber. Die meisten Unternehmen verfügen über zu wenig sicherheitsbewusstes Personal. Security-Experten sind schwer zu finden, schwer einzustellen und noch schwerer zu halten. Trotz der äußerst kostbaren Zeit arbeiten die Teams aber weiterhin mit manuellen, arbeitsintensiven Methoden und Werkzeugen für das Vulnerability Management. Von der Durchführung von Vulnerability Scans über die Zuordnung von Schwachstellen zu Assets und Patches, der Priorisierung von Maßnahmen sowie der Bereitstellung der erforderlichen Fixes und der Implementierung der erforderlichen Änderungen – alle diese Aufgaben werden häufig manuell durchgeführt.

Die Teams arbeiten daher weitgehend reaktiv, das heißt sie müssen sich ständig mit der Ineffizienz und dem Stress auseinandersetzen, die mit solchen Ad-Hoc-Maßnahmen verbunden sind. Angesichts dieser Herausforderungen haben die Sicherheits- und Operations-Teams Mühe und scheitern allzu oft daran, Schritt zu halten. Es gibt zu viele Schwachstellen und nicht genug Zeit, um sie alle zu beseitigen. Täglicher manueller Aufwand kann auch zu Fehlern führen und Unternehmen Ineffizienz, Rollbacks und Ausfallzeiten aussetzen. Darüber hinaus führen manuelle Prozesse in der Cloud dazu, dass die Gefahr für ein Datenleck in der Cloud steigt. Um den Geschäftsbetrieb weiterhin zu unterstützen, müssen IT-Abteilungen ihre Prozesse durch Automatisierung neu definieren.

Automatisieren, aber richtig

Unternehmen haben viel zu gewinnen, wenn sie ihr Vulnerability Management automatisieren. Bis heute haben es jedoch viele versäumt, diese Vorteile zu nutzen. Um das Beste daraus zu gewinnen, sollten die IT-Teams Lösungen einsetzen, die folgende Schlüsselanforderungen erfüllen:

Wahl des Deployment-Modells:

Traditionelle Methoden zum Patchen und Beheben von Sicherheitsschwachstellen basieren weitgehend auf On-Premise-Systemen und Softwarelösungen. Zu den Vorteilen dieses Ansatzes gehören die Kontrolle, da die Konfiguration, Upgrades und Systemänderungen vor Ort durchgeführt werden, sowie der Zugang, da die Software nicht über eine Internetverbindung erreicht werden muss.

Umfassende Automatisierungsmöglichkeiten:

Teams benötigen auch Lösungen, die Automatisierung nutzen, um Sicherheitslücken in hybriden Cloud-Umgebungen zu finden und zu beheben. Sie müssen fehlende Patches und falsch konfigurierte Ressourcen entdecken und dann automatisierte, korrigierende Maßnahmen ergreifen. Dazu sollten die Identifizierung der exponierten Ressourcen und Unternehmensdienste, die Schwere und Dauer der Schwachstelle, die Bereitstellung von Patches auf der Grundlage von Richtlinien und vieles mehr gehören.

Wichtig ist auch der Einsatz von Lösungen, mit denen falsch konfigurierte Cloud-Dienste, einschließlich IaaS- und PaaS-Ressourcen, automatisch identifiziert und korrigiert werden können. Darüber hinaus sollten Lösungen die Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorschriften wie der Datenschutz-Grundverordnung DSGVO und des Center for Internet Security (CIS) automatisieren.

Flexible Integration:

Lösungen sollten eine flexible Integration mit anderen Tools bieten. Beispielsweise sollten sie die Integration mit Incident und Change Management unterstützen, um die Geschwindigkeit und Effizienz zu erhöhen sowie die Verfügbarkeit und den reibungslosen Betrieb zu gewährleisten. Die Lösungen sollten auch eine Integration mit robusten Discovery-Angeboten bieten. Durch integrierte Erkennung und automatisierte Behebung können Lösungen blinde Flecken, die dazu führen können, dass Schwachstellen unentdeckt bleiben, wirksam beseitigen.

Einheitliche Unterstützung für hybride Umgebungen:

IT-Teams benötigen einen einheitlichen Ansatz zur Verwaltung der Automatisierung von Security und Compliance über die gesamte Hybrid-Cloud-Struktur ihres Unternehmens hinweg, einschließlich der Server vor Ort, Netzwerke und Public-Cloud-Umgebungen. Die Lösungen sollten Unterstützung für eine Reihe von Umgebungen und Technologien bieten, darunter AWS, Azure, Google Cloud Platform, Docker und Kubernetes. Um eine effektive Anpassung an die heutigen hybriden Realitäten zu gewährleisten, benötigen Teams darüber hinaus Lösungen, die Cloud-basierte Implementierung bieten und gleichzeitig die automatisierte Verwaltung von eigenen Rechenzentren und Multi-Clouds ermöglichen. Lösungen sollten containerbasierte Bereitstellung bieten, die eine einfache Installation, Konfiguration und Upgrades ermöglicht.

Auswertungen und Analytik:

Analytik und Auswertungen sind erforderlich, um Schwachstellen den jeweils bedrohten Ressourcen und den erforderlichen Korrekturmaßnahmen (Patch oder Konfigurationsänderung) zuzuordnen, bei der Festlegung von Prioritäten zu helfen und Schwachstellen im Kontext von SLAs zu verfolgen. Bei der Analyse von Schwachstellen sollten die Teams auch in der Lage sein, sich sofort einen Überblick darüber zu verschaffen, welche Anwendungen und Dienste gefährdet sind. Die Analytik muss auch Erkennungsdaten nutzen, um Schwachstellen, die von Sicherheitsscannern übersehen wurden, zu identifizieren und deren Behebung zu unterstützen.

Fazit

Durch die Erfüllung dieser Anforderungen können die Teams das automatisierte Vulnerability Management über das Einsatzmodell ihrer Wahl – entweder SaaS oder on Premise – maximieren. Mit diesen Funktionen können Teams ihre Infrastrukturen konsistent und effizient stärken und gleichzeitig die Security und Compliance steigern. Gestresste und unterbesetzte Sicherheits- und Operations-Teams profitieren ebenfalls von den Vorteilen. Durch die Auslagerung manueller, sich wiederholender Aufgaben können Teams mehr Zeit für Innovationen aufwenden und gleichzeitig Produktivität, Effizienz, Moral und Mitarbeiterbindung verbessern – alles, damit ihre Organisationen zu autonomen digitalen Unternehmen werden. Kurz gesagt, eine automatisierte Schwachstellenbehebung ist ein Muss.

Weitere Informationen zum Thema:

datensicherheit.de, 26.06.2020
Mit Automatisierung gegen Datenlecks

datensicherheit.de, 22.09.2017
IT-Security: Die Zukunft liegt in der Automatisierung



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung