Interview

»Private Clouds und Container schaffen zahlreiche Angriffsmöglichkeiten«

Immer mehr Unternehmen verlagern nicht nur ihre Daten, sondern ganze Workloads in die Cloud. Dadurch entstehen völlig neue Herausforderungen in Sachen IT-Security. Auch eine Rolle spielt die Frage, ob dabei Public, Hybrid oder Private Clouds zum Einsatz kommen. Wir haben Jörg von der Heydt, Regional Director DACH bei Bitdefender, gefragt, worauf Unternehmen bei der Auslagerung ihrer Ressourcen achten müssen und welche Stolperfallen drohen.
Dass Hackerangriffe auf Unternehmen zunehmen und immer ausgefeilter werden, ist inzwischen eine Binsenweisheit. Das ändert aber nichts an der Tatsache, dass ... (mehr)

»IT-Administrator:Was ist eigentlich Cloud-Workload-Security und wie unterscheidet sie sich von der Absicherung lokaler Anwendungen?«

Jörg von der Heydt: Auch wenn die Angriffe an einer anderen Stelle ansetzen: Cloud-Workload-Security hat dieselben Aufgaben zur Abwehr von grundsätzlich identischen Angriffsmechanismen wie die On-Premises-IT-Security. Vieles ist ähnlich, manches allerdings auch anders. Als Work-loads bezeichnet man plattformunabhängige Services oder ausführbare Codes, die einzelne Aufgaben erfüllen. Cloud-Workloads laufen auf Ressourcen in der Wolke. Sie werden separat voneinander in verschiedenen Cloud-Computing-Modellen betrieben und arbeiten vollkommen unabhängig von der zugrundeliegenden Plattform oder Hardware. Cloudbasierte Container, Hadoop-Nodes und virtuelle Maschinen in Cloudumgebungen fallen ebenfalls unter diese Kategorie.

»Und wo genau liegen hier die Sicherheitsrisiken?«

Die Sicherheit dieser Cloud Workloads ist hochrelevant, denn On-Premises- Workloads bewegen sich verstärkt auch in Public-, Private- oder Hybrid-Cloudumgebungen. Selbst die unscheinbarsten Instanzen wie Speicherplatz sind genauso schutzwürdig wie Server, individuelle Prozesse oder ein Hochleistungscomputing- Prozess. Im Prinzip nutzen Hacker dieselben Mechanismen wie beim Angriff auf einen On-Premises-Endpunkt. Vielleicht haben sie andere Motivationsschwerpunkte: Sabotage, Spionage und das Kapern von Ressourcen für Kryptomining scheinen typische Antriebe zu sein. Letztlich kann jeder Clouddienst zum Einstieg in die Unternehmens-IT genutzt werden. Vor allem ist der Schutz der erweiterten Angriffsfläche etwa durch Multiclouds eine bedeutend komplexere Aufgabe als der Endpunktschutz.

»Welche Ansätze fahren Angreifer derzeit, wenn es um das Abgreifen von Clouddaten geht?«

Hacker haben viele Ziele in der Cloud, manche Früchte hängen aber

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Interview

Neue Speichertechnologien machen selten große Schlagzeilen. Doch moderne Systeme bilden zum Beispiel das Fundament für hochleistungsfähige KI-Plattformen. IT-Administrator hat Norbert Deuschle, Gründer des Storage Consortium, nach seiner Einordnung aktueller und zukünftiger Trends im Speichersektor gefragt.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023