Branche, Gastbeiträge - geschrieben von am Donnerstag, August 27, 2020 9:37 - noch keine Kommentare

Serverless Computing kann sicher sein

Viele sehen nur die Herausforderungen, die eine serverlose Architektur für die IT-Sicherheit mit sich bringt. Tatsächlich bringt das Konzept aber viele Vorteile im Bereich IT-Sicherheit mit sich und ermöglicht innovative Ansätze. Es gibt zwar neue Risiken, doch Automatisierung und eine Anpassung der Sicherheitsstrategie machen die Umstellung zu Serverless Computing wesentlich einfacher, als oft gedacht.

Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH

[datensicherheit.de, 26.08.2020] Serverlose Architekturen benötigen einige Vorbereitungen, um reibungslos eingeführt zu werden, und erfordern genaue Überlegungen darüber, was sich verändern wird. Wenn es keine Server, aber eine automatische Skalierung gibt, wird es schwierig für die IT-Abteilungen sein, einzuschätzen, an welchen Stellen Sicherheitslösungen für Cloud und Anwendungen eingesetzt werden sollen. Die alte Auffassung vom festen Firmen-Perimeter und Rechenzentrum als Grenzen, fällt weg. Außerdem werden durch Serverless Computing neue Ansätze der IT-Sicherheit ermöglicht, die bisher kaum oder gar nicht zu implementieren waren. Die Nano-Service-Architektur, der die meisten serverlosen Anwendungen folgen, erlaubt eine viel strengere Anwendung von Sicherheitsrichtlinien im Netzwerk. Zudem liefert die sichtbare Orchestrierung von Ressourcen auf der Cloud-Fabric eine Fülle von Informationen, die sich Sicherheitslösungen zum Schutz von Anwendungen zunutze machen können. Neue Technologie birgt aber bei mangelnder Sorgfalt in der Konzeption und Umsetzung ebenso viel Risiko wie Vorteil in sich und muss daher bedacht eingeführt werden.

Christine Schönig

Christine Schönig, Foto: Check Point Software Technologies

Vier Gründe sollen daher verdeutlichen, warum der Einsatz von serverlosen Architekturen, wie Amazon Web Services Lambda (AWS Lambda), Microsoft Azure (MS Azure) und Google Cloud Plattform (GCP) sich lohnt und die Sicherheit verbessert.

Mehr Sicherheit

Trotz der Namensgebung gibt es weiterhin Server, Betriebssysteme und Laufzeiten von Funktionen oder Containern. Der Unterschied ist, dass diese nicht mehr aufwendig verwaltet werden müssen oder ständig der Sicherheit im Blick stehen sollte. Die freigewordene Zeit können die Fachkräfte dann nutzen, um sich auf wichtige Projekte zu konzentrieren, anstatt die ständigen Aktualisierungen und Patches manuell einspielen zu müssen.

Wechsel zu Zero-Trust-Netzwerken

Statt der bekannten Perimeter-Sicherheit, worin das Firmennetzwerk die Grenze zum Internet bildet, kommt das Zero-Trust-Modell zum Einsatz – und es ist das bessere Konzept. Der Perimeter war nie so hermetisch, wie viele glaubten. Daher wird der Wechsel zu Zero-Trust die Sicherheit zweifelsfrei erhöhen und durch die festen Beschränkungen der Zugriffrechte und dazu paßenden Segmentierungen den Schaden im Falle eines erfolgreichen Angriffs limitieren.

Feingranulare Anpassungen

Serverlose Architekturen erlauben viel feinere Konfigurationen innerhalb der IT-Sicherheit, denn sie schrauben die Anzahl von Funktionen deutlich in die Höhe. Hunderte von Funktionen aber bedeutet hunderte von Rollen mit einem Identity and Access Management (IAM) festlegen zu können. Die Mehrheit aller Organisationen nutzen dies noch nicht als Vorteil, doch es ist einer, denn mit Hilfe der passenden Werkzeuge und Prozesse können die Fachleute um jede Funktion herum sogenannte ‚Shrink Wrapped Permissions‘ bauen. Diese sorgen dafür, dass die Funktion nur auf die Ressourcen und Dienste zugreifen kann, die ihr erlaubt werden. Es handelt sich dabei also um eine logische Weiterentwicklung des Zero-Trust-Ansatzes. Werden diese Sicherheitsvorkehrungen hinsichtlich der Zugriffbeschränkung richtig eingestellt, verhindert das die Mehrheit der Cyber-Angriffe gegen Anwendung automatisch.

Kurzlebige Funktionen

Die Art und Weise, wie Funktionen in einer Serverlosen Architektur aufgebaut sind, hilft bereits dabei, die IT-Absicherung zu verschärfen. Eine hohe Anzahl von Funktionen heißt, daß ihre Wirkung sehr begrenzt ist, weil jeder Funktion nur kleine Aktionen zugestanden werden – anders als in bestehenden Konzepten, wo Funktionen oft große Container mit umfassenden Vollmachten und Zugriffsrechten sind. Außerdem existieren kleine Funktionen nur sehr kurz bevor sie neu geladen werden. Sie können daher auch nur sehr kurz von Angreifern missbraucht werden, bevor sie verschwinden. Wenn die Verantwortlichen des Unternehmens also diese Lebensspanne so kurz wie möglich einstellen, werden viele Angriffe fast unmöglich gemacht.

Nichts ist perfekt

Es liegt auf der Hand, dass es ein Risiko gibt, wenn man Neuland betritt. Doch dürfen die Bedenken nicht alleine im Raum stehen, sonst gehen die Vorteile unter und zählen nichts mehr. Serverless Computing ist ein neues Konzept, dass sehr viele Vorteile mit sich bringen kann, wenn es korrekt umgesetzt wird. Wer als Unternehmen diesen reibungslosen, weil wohl überlegten, Umstieg vollzieht, wird darum bald feststellen, dass die Anwendungen, die beispielsweise mit AWS Lambda, einem API Gateway und DynamoDb neu konzipiert wurden, die sichersten Anwendungen innerhalb der Organisationen werden können.

Weitere Informationen zum Thema:

datensicherheit.de, 02.07.2020
Schwerwiegende Lücken entdeckt: RDP-Gateway von Apache Guacamole angreifbar



Kommentieren

Kommentar

Medienpartner

it-sa 365

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

German Mittelstand

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Gefragte Themen


Datenschutzerklärung