DB Podcast

Serverless wird zur wichtigsten Technologie für Security-Orchestrierung

Verantwortlicher Redakteur:in: Heiner Sieger 2 min Lesedauer

Anbieter zum Thema

Wie die neue Cloud Security Survey 2022 von SANS Institute belegt, nehmen die Angriffe auf Cloud-Infrastrukturen nehmen zu. Zugleich entwickelt sich Serverless zur wichtigsten Technologie bei der Security-Orchestrierung.

(Quelle:  profit_image - Adobe Stock)
(Quelle: profit_image - Adobe Stock)

Ausfälle bei AWS Services, die Auswirkungen bei Roku, Delta Air Lines und Disney+ zur Folge hatten, wie auch Probleme bei Microsoft Azure verdeutlichen die Verwundbarkeit von Cloud-Infrastrukturen. Schwachstellen in Cloud-Ressourcen und Ausfälle von Cloud-Dienstanbietern verstärken die Sicherheitsprobleme in Unternehmen. Hinzu kommen die Offenlegung sensibler Daten und Verstöße im Zusammenhang mit der Nutzung von öffentlichen Cloud-Umgebungen. Wie die neue „Cloud Security Survey 2022“ von SANS Institute zeigt, ist trotz dieser Sicherheitsprobleme ein beschleunigtes Wachstum bei der Verlagerung von Workloads in die Cloud zu beobachten. Ebenso bei der Entwicklung neuer Cloud-Anwendungen und der Inanspruchnahme von SaaS- und anderen Cloud-Diensten. Ein neuer Ansatz zu Automatisierung der Security liegt im Serverless Computing.

Serverless überholt Tools zur Automatisierung

Die wichtigsten Ergebnisse der Umfrage zur Cloud Security von SANS Institute:

Serverless hat Infrastructure as Code (IaC) bei den Technologien zur Sicherheitsautomatisierung überholt und vom ersten Platz verdrängt. Damit hat sie erneut die Plattformen zur Sicherheitsorchestrierung geschlagen.

Mehr als die Hälfte der Befragten synchronisiert interne Identitätsverzeichnisse mit Cloud-basierten Verzeichnisdiensten. Ziel ist es, ein leistungsfähigeres Cloud-Identitätsmanagement und eine bessere Account-Kontrolle zu ermöglichen.

Eine überraschende Veränderung gegenüber 2021 ist, dass eine größere Anzahl der Befragten (erneut) angab, dass sie Probleme bei der Anforderung von Low-Level-Protokollen und Systeminformationen für die Forensik hatten. Dieser ungewöhnliche Anstieg könnte auf ein höheres Protokollvolumen, Probleme mit der Provider-Integration oder etwas anderes hinweisen.

Sicherheit bereits in der Cloud einbauen

„Wir müssen die Sicherheit in der Cloud eher früher als später einbauen“ war eine der häufigsten Aussagen der Cloud-Sicherheitsexperten bei der letztjährigen Umfrage. „In diesem Jahr erwähnten viele Befragte den Bedarf an besseren Automatisierungsfunktionen. Um mit den sich schnell ändernden Service-Angeboten Schritt halten zu können. Darüber hinaus wünschten sie sich bessere zentralisierte Tools und Services, die für mehrere Arten von Cloud-Service-Umgebungen genutzt werden können“, erklärt Dave Shackleford, SANS-Instructor und Autor der Umfrage.

„Mit dem Übergang zu Multi-Cloud-Implementierungen und geografisch verteilten Cloud-Umgebungen werden Datenschutz-Fragen wahrscheinlich zu einem größeren Problem werden. Viele Sicherheitsteams kennen sich mit Cloud-Konzepten nicht gut aus. Und das sowohl in Bezug auf Design und Betrieb als auch auf DevOps und Automatisierungs-Tools sowie -Strategien. Es besteht nach wie vor der Eindruck, dass von den Anbietern nicht viele notwendige Details über Sicherheitskontrollen und -funktionen geliefert werden“, so Shackleford weiter.

Der Report „Cloud Security Survey 2022“ von SANS Institute wurde mit Unterstützung von Cisco, Corelight, Cyberproof, Extrahop, Gigamon, Sysdig und Vulcan erstellt. Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungsorganisation gegründet. SANS ist Anbieter von Cybersicherheits-Schulungen und -Zertifizierungen für Fachleute in staatlichen und kommerziellen Organisationen. Die SANS-Instructors unterrichten über 60 Kurse im Klassenraum und virtuell während der Live-Schulungsveranstaltungen zur Cybersicherheit. Sie sind alle auch über die OnDemand-Plattform verfügbar. SANSSecurity Awareness als eine Abteilung des SANS Institutes bietet Organisationen eine umfassende Lösung für Security Awareness. Mit ihr lässt sich das „menschliche“ Cyber-Sicherheitsrisiko effektiv verwalten. (sg)

Lesen Sie auch: Sicherheitsrisiken: Wie unsere Rechenzentren sicherer werden können

Aufmacherbild: profit_image - Adobe Stock

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung