Cloud-Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 13 Mar 2025 18:43:32 +0000 de hourly 1 Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten https://www.datensicherheit.de/sysdig-report-cloud-identitaeten-2025 https://www.datensicherheit.de/sysdig-report-cloud-identitaeten-2025#respond Wed, 12 Mar 2025 18:43:14 +0000 https://www.datensicherheit.de/?p=46559 Eine Herausforderung für die Unternehmenssicherheit

[datensicherheit.de, 12.03.2025] Sysdig hat heute seinen jährlichen 2025 Cloud-Native Security and Usage Report veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur Cloud-Sicherheit und -Nutzung und zeigt sowohl signifikante Fortschritte als auch dringende Handlungsfelder für Unternehmen auf, z.B. bei Identitäten

Unternehmen machen messbare Fortschritte in den Bereichen Identitäts- und Schwachstellenmanagement

Laut dem Bericht machen Unternehmen jeder Größe und Branche in Nordamerika, EMEA und APJ messbare Fortschritte in den Bereichen Identitäts- und Schwachstellenmanagement, KI-Sicherheit sowie Threat Detection and Response. Gleichzeitig führen die zunehmende Nutzung von KI und die wachsende Cloud-Infrastruktur zu neuen Herausforderungen, darunter die steigende Komplexität von Maschinenidentitäten, überladene Container-Images und automatisierte Angriffe.

Fortschritte in der Cloud-Sicherheit: Verteidiger gewinnen an Boden

  • KI-Nutzung wächst – Sicherheit bleibt Priorität: Der Einsatz von KI- und Machine-Learning-Workloads ist im vergangenen Jahr um 500 Prozent gestiegen. Gleichzeitig hat sich der Anteil an generativen KI-Paketen mehr als verdoppelt. Trotz dieses schnellen Wachstums sank die öffentliche Angriffsfläche um 38 Prozent, was auf eine verstärkte Absicherung von KI-Anwendungen hinweist.
  • Schnellere Bedrohungserkennung und Reaktion: Erfahrene Sicherheitsteams erkennen Bedrohungen mittlerweile in weniger als fünf Sekunden und leiten innerhalb von durchschnittlich 3,5 Minuten Gegenmaßnahmen ein – schneller als das historische Zehn-Minuten-Fenster, das Angreifern bislang einen Vorteil verschaffte. Die „555 Cloud Detection and Response Benchmark“ zu erreichen ist damit nicht nur möglich, sondern unabdinglich.
  • Schwachstellenmanagement wird gezielter: Der Anteil aktiv ausgenutzter Schwachstellen ist auf unter 6 Prozent gesunken – ein Rückgang um 64 Prozent in den letzten zwei Jahren. Unternehmen konzentrieren sich zunehmend darauf, tatsächlich ausnutzbare Schwachstellen in produktiven Umgebungen zu schließen und ihre Sicherheitsstrategie zu optimieren.
  • Open-Source-Sicherheit etabliert sich als Standard: Unternehmen weltweit setzen verstärkt auf Open-Source-Sicherheitstools wie Kubernetes, Prometheus und Falco. Mehr als 60 Prozent der Fortune-500-Unternehmen nutzen Falco zur Absicherung ihrer Cloud-Infrastrukturen, was das wachsende Vertrauen in Open-Source-Sicherheitsstandards unterstreicht.

Herausforderungen für das kommende Jahr

  • Maschinenidentitäten sind eine wachsende Schwachstelle: Mit 40.000-mal mehr Maschinen- als menschlichen Identitäten vergrößert sich die Angriffsfläche erheblich. Zudem sind Maschinenidentitäten 7,5-mal anfälliger – eine alarmierende Entwicklung, da fast 40 Prozent aller Sicherheitsverletzungen mit kompromittierten Zugangsdaten beginnen.
  • Container-Lebenszyklen verkürzen sich, Angreifer sind trotzdem schnell genug: Erstmals haben 60 Prozent aller Container eine Lebensdauer von weniger als 60 Sekunden. Während diese kurzlebigen Workloads die Agilität erhöhen, nutzen Angreifer automatisierte Erkundungstechniken, um Schwachstellen in Echtzeit auszunutzen. Eine sofortige Bedrohungserkennung ist daher wichtiger denn je.
  • Überladene Container-Images erhöhen das Risiko: Die durchschnittliche Größe von Container-Images hat sich verfünffacht, was unnötige Sicherheitsrisiken und ineffiziente Betriebsprozesse mit sich bringt. Größere Images erweitern die Angriffsfläche und erhöhen die Betriebskosten, was die Notwendigkeit schlankerer, effizienter Container-Lösungen betont.
  • Angreifer setzen ebenfalls auf Open Source: Während Open-Source-Sicherheitstools für Unternehmen unverzichtbar geworden sind, nutzen Cyberkriminelle weiterhin Open-Source-Malware und setzen Open-Source-Software gezielt als Angriffsvektor ein – eine Entwicklung, die bereits im „2024 Global Threat Year-in-Review“ von Sysdig beobachtet wurde.

„Cybersecurity war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern – doch das Schlachtfeld verändert sich“, erklärt Crystal Morin, Cybersecurity Strategist bei Sysdig. „Unternehmen haben enorme Fortschritte gemacht, insbesondere durch die verkürzten Reaktionszeiten auf Bedrohungen. Doch mit der wachsenden Zahl von Maschinenidentitäten und der sich dynamisch entwickelnden Cloud-Umgebung sind Automatisierung und schnelles Reaktionsvermögen wichtiger denn je. Die Daten dieses Berichts stimmen mich jedoch optimistisch für die Zukunft der Cyberabwehr.“

Weitere Informationen zum Thema:

datensicherheit.de, 10.06.2024
Cloud-Sicherheit unter sich verändernden Rahmenbedingungen

Sysdig
2025 Cloud-Native Security and Usage Report

Sysdig
2025 is Cloud Security’s Breakthrough Year

]]>
https://www.datensicherheit.de/sysdig-report-cloud-identitaeten-2025/feed 0
MEDINA: Europäischer Standard für Cloud-Sicherheit https://www.datensicherheit.de/medina-europa-standard-cloud-sicherheit https://www.datensicherheit.de/medina-europa-standard-cloud-sicherheit#respond Thu, 28 Jan 2021 22:51:32 +0000 https://www.datensicherheit.de/?p=38837 In dem EU-Projekt sollen Methoden und Werkzeuge für automatisierte Sicherheitsüberprüfung entwickelt werden

[datensicherheit.de, 28.01.2021] Um die technologische Souveränität in Deutschland und Europa gewährleisten zu können, spielt Cloud-Sicherheit eine bedeutende Rolle. Ein Konsortium aus Industrie und Forschung bündelt im Projekt MEDINA Kompetenzen um Sicherheitsbewertungen auf Basis zukünftiger Standards zu automatisieren.

Automatisierung auf Basis vorab definierter Standards

Cloud-Systeme sind dynamisch und verändern sich schnell. Auch die Sicherheitsbetrachtungen dieser Systeme sind damit schnell veraltet. Ein möglicher Ausweg ist, diese Analysen nicht mehr manuell durchzuführen, sondern sie auf Basis von vorab definierten Standards zu automatisieren. Im EU-Projekt MEDINA arbeiten Partner aus Industrie und Forschung nun daran, Methoden und Werkzeuge zu entwickeln, um europaweit einheitliche Zertifizierungskataloge automatisiert zu prüfen und damit die Sicherheit von Cloud-Systemen zu verbessern.

Getrieben durch den EU Cyber Security Act entwickelt die European Union Agency for Cybersecurity (ENISA) derzeit ein Zertifizierungsschema, um Cloud-Systeme in Europa nach einheitlichen Kriterien zu überprüfen. Für die technologische Souveränität in Deutschland und Europa spielt das eine signifikante Rolle: Beispielsweise wird auch im Zusammenhang der europäischen Cloud GAIA-X diskutiert, ob alle Teilnehmenden entsprechende Nachweise über die Einhaltung von Compliance-Vorgaben erbringen müssen. Das Projekt MEDINA untersucht dafür in einem ersten Schritt unterschiedliche Messmethoden, um anschließend Werkzeuge zu entwickeln, die automatisierte Überprüfungen ermöglichen.

Wachsende Komplexität und hohe Dynamik

Die hohe Agilität aktueller Cloud-Systeme stellt Entwickler, Betreiber aber auch Nutzer häufig vor Herausforderungen: sie sind schnelllebig, komplex und zu umfassend, um sie manuell zu überprüfen. Auch die hohe Dynamik der Cloud-Systeme, wie beispielsweise die automatische Skalierung von virtuellen Maschinen oder Serverless Functions, macht eine Automatisierung der Sicherheitsbetrachtung notwendig, um das Sicherheitslevel immer auf dem aktuellen Stand zu halten.

Technische vs. organisatorische Vorgaben

Neben der wachsenden Komplexität und der hohen Dynamik von Cloud-Systemen stellen sowohl die technischen als auch organisatorischen Vorgaben der Zertifizierungskataloge eine zentrale Herausforderung dar. Die technischen Vorgaben – wie beispielsweise der Einsatz von Verschlüsselungsalgorithmen oder Zugangskontrollmechanismen wie Authentifizierung und Autorisierung – werden in den Kriterienkatalogen oft allgemein gehalten, um auf möglichst viele Systeme anwendbar zu sein. Erst, wenn die Anforderungen auch in tatsächlich abprüfbare Regeln übersetzt wurden, kann deren Überprüfung automatisiert stattfinden. Diesen sogenannten »Semantic Gap« zu schließen ist eine der Herausforderungen, die das MEDINA-Projekt adressiert.

Um auch organisatorische Maßnahmen wie beispielsweise Onboarding-Prozesse oder andere unternehmensintern dokumentierte Abläufe automatisiert überprüfen zu können, werden Methoden und Werkzeuge entwickelt, um Dokumente auf Basis von Natural Language Processing (NLP) zu untersuchen. Erst, wenn die Programme lernen, die Inhalte der Dokumente richtig zu interpretieren, kann überprüft werden, ob die organisatorischen Maßnahmen entsprechend umgesetzt wurden.

Projektstart im Herbst 2020

Ziel des MEDINA-Projekts ist es, zukünftige Standards für die Cloud-Sicherheit automatisiert zu überprüfen. Die Werkzeuge und Methoden, die von den Partnern des Konsortiums entwickelt werden, werden noch im Projekt erprobt und zur Anwendung gebracht. Das gibt Cloud-Providern und Anbietern von Cloud-basierten Diensten Werkzeuge an die Hand, um die Sicherheit ihrer Dienste automatisiert überprüfen zu können. Auch Auditoren sollen von den Werkzeugen profitieren können.

Konsortialleiter des europäischen Projekts ist das Forschungs- und Entwicklungszentrum TECNALIA aus Spanien. Neben dem Fraunhofer AISEC zählen außerdem die Robert Bosch GmbH, das österreichische Softwareunternehmen Fabasoft, der finnische Service-Anbieter und Auditor NIXU, das Softwareunternehmen XLAB aus Slowenien und die nationale Forschungsrat Consiglio Nazionale delle Ricerche aus Italien zu den Partnern des Projekts.

Expertise in automatisierter Sicherheit

Das Fraunhofer AISEC verfügt nach eigenen Angaben über umfassende Expertise im Bereich »Automatisierte Sicherheit« und hat bereits Werkzeuge entwickelt, die im Projekt MEDINA eingesetzt werden. Der Clouditor beispielsweise, ein Open-Source-Assurance-Werkzeug, überprüft die sichere Konfiguration von Diensten und Anwendungen in der Cloud und misst damit die korrekte Einhaltung der definierten Kriterien auf der Infrastrukturebene. Für eine Analyse auf Applikationsebene kommt Codyze zum Einsatz: Das Tool überprüft die Sicherheit bereits während des Entwicklungsprozesses und überprüft dafür beispielsweise die Verwendung geeigneter Verschlüsselungsalgorithmen. Die NLP-Tools, die für die Messung der Kriterien auf Text-Ebene eingesetzt werden, befinden sich derzeit in der Entwicklung. Die zugrunde liegenden Methoden wurden bereits auf Fachkonferenzen vorgestellt.

Weitere Informationen zum Thema:

datensicherheit.de, 13.01.2021
Zunahme der Bedeutung der Cloud – und der Unsicherheit

MEDINA
Projektwebsite

]]>
https://www.datensicherheit.de/medina-europa-standard-cloud-sicherheit/feed 0
Kooperation von (ISC)² und Cloud Security Alliance https://www.datensicherheit.de/kooperation-isc-cloud-security-alliance https://www.datensicherheit.de/kooperation-isc-cloud-security-alliance#respond Wed, 01 May 2013 15:30:09 +0000 http://www.datensicherheit.de/?p=21797 Aufbau einer neuen fachlichen Zertifizierung für Cloud-Sicherheit

[datensicherheit.de, 01.05.2013] (ISC)², die weltweit größte, gemeinnützige Fachorganisation für Informationssicherheit und Administrator des CISSP-Programms, und die Cloud Security Alliance (CSA), gaben heute die Unterzeichnung einer Vereinbarung zur Zusammenarbeit für eine fachliche Zertifizierung für Informationssicherheit bekannt. Die CSA ist eine gemeinnützige Organisation mit dem Auftrag, die Anwendung der bewährten Verfahren zur Bereitstellung von Sicherheit innerhalb des Cloud Computing zu fördern. Die gemeinsame Initiative adressiert ein besonderes Anliegen in Hinblick auf die Sicherheit moderner Geschäftssysteme: Sie wollen ein allgemeines globales Verständnis von professionellem Wissen und bewährten Verfahren bei Entwicklung, Einführung und Management von Cloud Computing-Systemen schaffen.

Das neue Credential baut auf bestehenden, von beiden Organisationen angebotenen Zertifizierungen auf. Dazu gehören das Zertifikat „Certified Information Systems Security Professional (CISSP)” von (ISC)² und das „Certificate of Cloud Security Knowledge (CCSK)” von CSA. Es untersucht auch die Tiefe des technischen Wissens, das für die Entwicklung von auf Cloud Computing beruhenden Geschäftssystemen erforderlich ist.

„Da Organisationen Cloud Computing mit rasantem Tempo einführen, ist ein Wissensgremium nötig, das die sich entwickelnde Technologie und die Risikolandschaft erfasst und die Fähigkeiten der Fachleute prüft, die den Auftrag haben, diese Unternehmen zu schützen”, sagt W. Hord Tipton, CISSP-ISSEP, CAP, CISA, geschäftsführender Direktor von (ISC)². „Unsere gemeinsamen Anstrengungen gewährleisten, dass sich mit uns die internationalen Wissensführer dieser Aufgabe annehmen.“

„(ISC)² und CSA haben jeweils erkannt, dass die Abhängigkeit der Weltwirtschaft von Cloud-Diensten groß ist. Unternehmen bewegen riesige Mengen an Daten in die Cloud und Verbraucher nehmen die täglich neu aufkommenden, für gewöhnlich mobilen Dienste gerne auf. Es ist unsere Pflicht, unsere gemeinsame Erfahrung verfügbar für andere zu machen, und um dies zu erreichen, ist die weitere Entwicklung zu einer beruflichen Anerkennung entscheidend“, sagt Jim Reavis, Mitbegründer und Geschäftsführer der Cloud Security Alliance.

Die (ISC)² 2013 Global Information Security Workforce Study (GISWS) bestätigte den großen Schulungsbedarf bei Cloud Computing. Fast 60 Prozent der mehr als 12.000 Befragten der Studie haben dies angegeben. Die Studie, die seit 2010 die Auswirkung von Cloud Computing auf die Informationssicherheitsbranche untersucht, bestätigt die Akzeptanz von Cloud-Diensten in Unternehmen. Praktisch alle Befragten gaben an, mit einem gewissen Maß an Cloud Computing zu arbeiten. Die meisten (61 Prozent) nutzen Cloud-Dienste aus dem Internet oder eine hybride Cloud-Umgebung einschließlich Software und Infrastruktur. Und dies, obwohl fast drei Viertel auch den Bedarf an neuen Fähigkeiten und neuem Wissen bestätigen. Technische Kenntnisse und Anleitungen, wie Sicherheit in der Cloud umgesetzt werden kann, werden insbesondere benötigt.

Die Initiative führt grundlegende Expertise von beiden Organisationen zusammen, einschließlich des Forschungsmaterials der CSA und ihrer Beiträge für die Entwicklung eines ISO-Standards. Dazu zählt auch die von (ISC)²-Mitgliedern gesteuerte Methodologie zur Analyse der Arbeitsaufgaben für Entwicklung und Management der weltweit führenden Credentials für Informations- und Softwareexperten. Im Rahmen der Zusammenarbeit wird (ISC)² Fachexperten für den Analyseprozess der Arbeitsaufgaben führen, um ein konzentriertes, umfassendes Wissensfeld zu entwickeln. Diese entwickeln auch den technologisch-agnostischen Ansatz und definieren Praxisfelder, die als Grundlage für alle (ISC)²-Zertifizierungen dienen. Die Arbeit wird auch einen weltweit akzeptierten Benchmark für das Erfahrungsniveau festlegen, das nötig ist, um die Kompetenz im Hinblick auf das common body of knowledge (CBK) zu bestätigen. Das neue Credential und erste Prüfungen sollen 2014 zur Verfügung stehen.

]]>
https://www.datensicherheit.de/kooperation-isc-cloud-security-alliance/feed 0