Die CrowdStrike Security Cloud
Published on 09 Dec 2021
Um die Auswirkungen des vergangenen Jahres auf Organisationen im Jahr 2020 zu beschreiben, ist „Umbruch“. Die Beschränkungen für die Arbeit von zu Hause aus zwangen die Mitarbeiter, aus der Ferne zu arbeiten. Die Einführung von Telearbeit und Cloud-Diensten wurde beschleunigt. Diese Ereignisse machten deutlich, wie wichtig die Cloud-Infrastruktur ist und wie wichtig es ist, sowohl Cloud-Anwendungen als auch Mitarbeiter, die aus der Ferne arbeiten, zu schützen.
Laut Gartner werden die Ausgaben der Endnutzer für Cloud-Dienste im Jahr 2021 weltweit voraussichtlich um über 18 % steigen. Um eine Architektur, die zunehmend Cloud-nativ ist, angemessen zu schützen, müssen Unternehmen in eine Cloud-native Sicherheitsplattform investieren. Dies wird die Mitarbeiter stärken und die DevOps-Entwicklungspraktiken sichern. CrowdStrike hat eine der größten Cloud-Architekturen der Welt aufgebaut. Als Cybersicherheitsunternehmen hat es einen einzigartigen Blickwinkel und einzigartige Erfahrung darin, was zur Sicherung von Cloud-Workloads und -Containern erforderlich ist. Die Security Cloud von CrowdStrike verarbeitet jede Woche mehr als 5 Billionen Ereignisse. Jährlich schützt sie vor über 75.000 Verstößen. Sie verfügen über ein vielfältiges Set an Sicherheitslösungen, die darauf ausgelegt sind, die Angriffsfläche einer Organisation zu minimieren. Sie bieten Einblick in Ereignisse in der gesamten Umgebung.
Siehe auch: Das Geheimnis der Cybersicherheit für kleine Unternehmen
Immer mehr Organisationen wechseln zu öffentlichen, privaten und hybriden Cloud-Infrastrukturen. Dies hat den Bedarf an umfassenden Sicherheitstools erhöht. Kriminelle zielen zunehmend auf Cloud-Infrastrukturen ab und Datenschutzverletzungen in der Cloud nehmen stetig zu.
Häufige Gründe für Cloud-Sicherheitslücken
1. Menschliche Fehler
Die meisten Cloud-Sicherheitsverletzungen sind auf menschliche Fehler zurückzuführen. Gartner schätzt, dass bis 2025 99 % aller Ausfälle der Cloud-Sicherheit auf Kundenfehler zurückzuführen sein werden. Da die Cloud keine Perimetersicherheit hat, können solche Sicherheitsverletzungen großen Schaden anrichten und sehr kostspielig sein. Einige häufige Fehler sind die falsche Konfiguration von S3-Buckets, das Zulassen des öffentlichen Zugriffs auf Ports oder die Verwendung unsicherer Konten oder APIs. Oftmals wissen Organisationen nicht genau, welche APIs in ihrer Architektur verwendet werden.
Ein einfacher Webcrawler kann diese Schwachstellen identifizieren und macht Cloud-Workloads zu offensichtlichen Zielen für Hacker. Mehrere gemeldete Cloud-Verstöße lassen sich auf falsch konfigurierte S3-Buckets zurückführen. Konfigurationsfehler von Servern in der DMZ können ebenfalls zu Verstößen führen. Dadurch können Workloads und Container häufig der Öffentlichkeit zugänglich gemacht werden.
2. Laufzeitbedrohungen
Bei öffentlichen Clouds wird die zugrunde liegende Infrastruktur normalerweise vom Cloud-Service-Provider (CSP) gesichert. Alle anderen Komponenten wie das Betriebssystem, Anwendungen und Daten müssen jedoch von den Benutzern gesichert werden. Diese Art der Vereinbarung wird als „Modell der geteilten Verantwortung“ bezeichnet. Organisationen verstehen dieses Modell jedoch häufig nicht. Sie haben die falsche Vorstellung, dass Workloads in der Cloud vollständig vom CSP gesichert werden. Dies kann dazu führen, dass Benutzer Workloads ausführen, die nicht vollständig geschützt sind. Auf diese Weise können böswillige Akteure das Betriebssystem oder die Anwendungen ins Visier nehmen und sich Zugriff verschaffen.
Laden Sie dieses E-Book herunter, um zu erfahren, wie die Lösungen von CrowdStrike Ihnen beim Schutz Ihres Unternehmens helfen können. Abonnieren Sie Whitepapers.online für weitere Informationen zur Cybersicherheit.