Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Blick über den Tellerrand: Top 5 Cloud-Sicherheitstrends, die Sie 2024 im Auge behalten sollten

Top 5 Cloud-Sicherheitstrends, die Sie 2024 im Auge behalten sollten

Generative KI wird die Cybersecurity-Funktionen von Unternehmen zweifellos verbessern. Allerdings wird generative KI Cybersecurity-Abteilungen nur wenige Vorteile einbringen, wenn diese nicht zuvor solide Grundprinzipien der Cloud-Sicherheit durchsetzen. In diesem Blog-Beitrag erläutern wir die wichtigsten Cloud-Sicherheitstrends, die Unternehmen in diesem Jahr im Auge behalten sollten und auf die sie sich einstellen müssen, um eine robuste Cloud-Sicherheitslage zu gewährleisten.

Während der Hype rund um generative KI im Jahr 2024 seinen Höhepunkt erreicht, wird diese Art von künstlicher Intelligenz erhebliche Auswirkungen auf operative Abläufe mit sich bringen – für böswillige Akteure wie auch Sicherheitsteams. Auch wenn sich generative KI nicht das Wundermittel erweisen wird, für das einige sie halten, wird sie unsere Fähigkeiten bei bestimmten Aufgaben voranbringen, wie z. B. für Anomalieerkennung, Bedrohungsprognosen und die Automatisierung von Reaktionsmaßnahmen bei Sicherheitsvorfällen. 

Die meisten Unternehmen werden allerdings nur in geringem Maße von generativer KI profitieren, wenn sie nicht zuvor elementare Grundprinzipien der Cloud-Sicherheit durchsetzen. Hierzu zählen beispielsweise umfassende Transparenz und Überwachung, ein effektives Management von Identitäten und Berechtigungen sowie Datenschutz in Multi-Cloud-Umgebungen. 

Unternehmen, die ihre Cloud-Workloads effektiv vor neuen Bedrohungen schützen möchten, können am meisten profitieren, wenn sie die Sicherheitsautomatisierung optimieren und Telemetriedaten aus bisher isolierten Tools für die Absicherung von Anwendungen und Infrastruktur zusammenführen. Dadurch sind sie in der Lage, handlungsrelevante, priorisierte Warnmeldungen zu erstellen – basierend auf angereicherten Kontextdaten und Analytik. 

Wenn die Fortschritte im Bereich konsolidierter Tools genutzt und die entsprechenden Datenflüsse in bestehende Prozesse eingebunden werden, können Programme zum Management der Risikolage in Echtzeit kontinuierliche Handlungsempfehlungen liefern. Infolgedessen sind Geschäftsverantwortliche in der Lage, fundierte Risikoentscheidungen zu treffen, die auf einem umfassenden Überblick über die allgemeine Multi-Cloud-Sicherheitslage basieren. 

Analog zur kontinuierlichen Reduzierung des Gesamtrisikos gehen wir nachfolgend auf die fünf wichtigsten Cloud-Sicherheitstrends ein, die Sie 2024 im Auge behalten sollten.

1. Die Weiterentwicklung von identitätsorientierten CNAPPs

Da große Anbieter hochentwickelte Funktionen für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) in ihre CNAPP-Angebote (Cloud Native Application Protection Platform) einbinden, werden erfolgreiche Unternehmen zunehmend auf einen identitätsorientierten Ansatz für Cloud-Sicherheit umstellen. Dieser verstärkte Einsatz von identitätsbasierter Sicherheit spiegelt sich in der jüngsten Zunahme von Angriffen auf Identitätsspeicher wider. Wie bereits in meinem vorherigen Blog-Beitrag Decrypting CNAPP: Moving Beyond the Acronyms and Analyst Jargon to a Unified Approach to Cloud Security erwähnt, führen zahlreiche Akronyme und Fachjargon im Sicherheitsbereich zu Verwirrung und zu suboptimalen Kaufentscheidungen unter Endbenutzern. CSPM, KSPM und CWPP sind nur einige der Komponenten, die in CNAPPs konsolidiert werden, um durch die Kombination von zuvor isolierten Tools in einer einzigen Plattform durchgängigen Schutz für Cloud-Workloads zu bieten. Da Anbieter darüber hinaus CIEM-Funktionen (Cloud Entitlements and Identity Management) in ihre Angebote aufnehmen, erleben wir gerade die Entstehung von identitätsorientierten CNAPPs. Die neue Generation von CNAPP-Tools ermöglicht eine zunehmend detaillierte Identitäts- und Zugriffsverwaltung, um umfassende Kontrolle über Sicherheitsrisiken in der Cloud zu bieten – entlang des gesamten Spektrums von Assets und Daten in Multi-Cloud-Umgebungen.

Konsolidierte Authentifizierungs- und SSO-Funktionen (Single Sign-On) sind nicht neu. Doch Fortschritte bei der Zero-Trust-Zugriffsverwaltung und der Benutzerüberwachung nach erfolgter Authentifizierung werden uns noch umfangreichere Möglichkeiten eröffnen, den Zugriff auf Cloud-Ressourcen auf granularer Ebene zu kontrollieren und zu verwalten. Fortschritte wie z. B. Just-in-Time-Zugriff (JIT) ermöglichen es uns, Entwicklern schnelle Genehmigungen für einen bedarfsgerechten, zeitlich befristeten Zugriff zu erteilen, ohne sich auf allgegenwärtige privilegierte Konten zu verlassen, und senken dadurch Ihre gesamte Angriffsoberfläche in der Cloud.

  • Prognose:CIEM-Integration wird bedeutende Fortschritte bei identitätsgesteuerten CNAPP-Technologien vorantreiben, insbesondere bei der Verwaltung von Identitäten in Multi-Cloud- und Hybrid-Umgebungen.
  • Fortschritt:Bei Verhaltensanalysen und adaptiver Authentifizierung wird es zunehmend zum Einsatz von automatisierter, detaillierter Zugriffsverwaltung kommen, was die Sicherheit verstärkt und parallel dazu das Nutzungserlebnis verbessert.
  • Anpassungsstrategie: Investieren Sie in CNAPP-Lösungen, die umfassende Funktionen für das Identitätsmanagement bieten und Multi-Cloud-Umgebungen unterstützen, denn dadurch stellen Sie sicher, dass Ihr Unternehmen über robusten Schutz für den gesamten hybriden Multi-Cloud-Bestand verfügt. Infolgedessen sind Geschäftsverantwortliche in der Lage, effektive Entscheidungen zu treffen, um Risiken zu managen und Compliance-Auflagen einzuhalten.

2. Komplexität und Häufigkeit von Hybrid- und Multi-Cloud-Angriffen werden zunehmen und zu erheblichen Ausfällen und Datenpannen führen

Angreifer werden versuchen, Sicherheitsmängel in Hybrid-Clouds für Angriffe auf sensible Daten auszunutzen, die an bisher unerreichbaren Zielorten gespeichert sind. Google prognostiziert in seinem neuen Bericht mit dem Titel Cybersecurity Forecast 2024, dass Angreifer Fehlkonfigurationen und schwachen Identitätsschutz in Cloud-Infrastruktur und -Anwendungen ins Visier nehmen werden, um die Grenzen zwischen Public- und Hybrid-Cloud-Umgebungen zu überwinden. Bedrohungsakteure werden Lücken bei Kontrollen an den Integrationspunkten identifizieren und ausnutzen, die durch hybride Multi-Cloud-Anwendungen entstehen, um sich seitwärts durch integrierte Cloud-Umgebungen zu bewegen. Dies wird im Jahr 2024 zu schwerwiegenden Sicherheitsverletzungen führen.

  • Prognose: Hybrid- und Multi-Cloud-Angriffe werden komplexer und immer häufiger auftreten, da Angreifer nunmehr exponierte Hybrid-Cloud-Angriffsvektoren ins Visier nehmen, um die vergrößerte Angriffsoberfläche von Hybrid-Cloud-Infrastruktur zu durchqueren und sich dadurch Zugriff auf bisher sichere Datenspeicher zu verschaffen.
  • Fortschritt: Es wird zu einer zunehmenden Integration von Hybrid- und Multi-Cloud-Technologien kommen. Daraus resultiert eine verstärkte Nutzung von fortschrittlichen ML-Technologien (maschinelles Lernen), die prädiktive Risikomodellierung und Exposure-Analysen in Echtzeit ermöglichen.
  • Anpassungsstrategie: Bewerten Sie Ihre Exposure-Management-Tools, um sicherzustellen, dass sie umfassenden Einblick in Hybrid- und Multi-Cloud-Assets und in die damit verbundenen Risiken bieten. Denn dann sind Sie in der Lage, Risikomanagement und Incident Response-Maßnahmen proaktiv durchzuführen. Werden Lücken bei Kontrollen identifiziert, sollten Sie sich für Anbieter oder Cloud Service Provider entscheiden, die Plattformen für umfassenden Anwendungsschutz anbieten.

3. Konsolidierung von Sicherheitstools für die Bereiche Sicherheit und DevOps

Wachsende Hybrid- und Multi-Cloud-Angriffsoberflächen werden die Nachfrage nach konsolidierten Sicherheitstools erhöhen, da Kunden zunehmend darauf bestehen, dass ihre Plattformen für den Sicherheitsbetrieb integrierte Risikomanagement- und Threat-Intelligence-Funktionen enthalten. Durch komplexe Multi-Cloud- und Hybrid-Cloud-Bestände wird zudem die Nachfrage nach intelligenten Tools steigen, die manuelle Prozesse automatisieren, Bedrohungen priorisieren und falsch-positive Ergebnisse reduzieren. Unternehmen werden zunehmend auf fortschrittliche Tools setzen, die teamübergreifende Zusammenarbeit ermöglichen und fachkundige Empfehlungen zur Reaktion auf Vorfälle bieten, was Sicherheitsteams entlastet und dazu beiträgt, dem Qualifikationsdefizit im Sicherheitsbereich Rechnung zu tragen.

Konsolidierte Tools, die sich in Sicherheits- wie auch in DevOps-Prozesse einbinden lassen, werden von entscheidender Bedeutung sein, um teamübergreifende Zusammenarbeit zu ermöglichen und einen einheitlichen Überblick über Ihre allgemeine Sicherheitslage zu liefern.

  • Prognose: Erfolgreiche Unternehmen werden auf konsolidierte Plattformen zum Schutz von Anwendungen umstellen, die integrierte Tools über Sicherheits- und DevOps-Silos hinweg bereitstellen und dazu beitragen, übermäßige Warnmeldungen zu reduzieren und die Zusammenarbeit zu fördern.
  • Fortschritt:Es wird zu einer zunehmenden Integration von Sicherheitskontrollen in die DevOps-Pipeline kommen, mitsamt einer erhöhten Nachfrage nach intelligenten Tools zur Automatisierung von manuellen Prozessen – über wachsende Angriffsoberflächen hinweg.
  • Anpassungsstrategie: Investieren Sie in Cloud-Sicherheitstools, die Integrationspunkte innerhalb der Entwicklungspipeline und/oder DevOps-Toolchain bieten. Schützen Sie Ihr Unternehmen vor Angriffen auf die Supply Chain, indem Sie Tools einsetzen, die Sicherheit mithilfe von Shift-Left-Technologien wie IaC-Scanning (Infrastructure as Code) automatisieren.

4. Plattform-Engineering erreicht endlich sein Potenzial

Plattform-Engineering ist in technologieaffinen Unternehmen bereits seit vielen Jahren verbreitet. Da die Idee einer Standardisierung von Entwicklungspipelines und Entwicklererfahrung so attraktiv ist, haben zahlreiche interne Engineering-Teams den Versuch unternommen, individuell angepasste PaaS-Angebote (Platform as a Service) zu entwickeln. 

In dem Bestreben, Cloud-Wildwuchs im Zaum zu halten und einen zentralisierten Kontrollmechanismus für komplexe DevOps-Technologie-Stacks zu konstruieren, haben viele Unternehmen komplexe Plattformen für die Anwendungsentwicklung aufgebaut – in der Regel mittels Kubernetes im „Maschinenraum“ als Orchestrierungsebene. Zusätzlich zur Unterstützung von komplexen Kubernetes-Bereitstellungen benötigen Sie außerdem diverse weitere Tools und benutzerdefinierte Skripts, um eine Entwicklungsplattform für Cloud-Anwendungen zu erstellen. Da ich bereits 2016 in ein firmeninternes Plattform-Engineering-Programm eingebunden war, spreche ich aus Erfahrung, wenn ich Ihnen sage, dass selbstgehostetes Kubernetes nicht jedermanns Sache ist – und Plattform-Engineering sich für kaum ein Unternehmen eignet. Bisher.

Da Hyperscale-Cloud-Anbieter wie Microsoft quelloffene Anwendungsplattformen veröffentlichen, ist im Plattform-Engineering-Bereich inzwischen ein gewisser Grad von Standardisierung und Community-Support vorhanden. Dabei wird das Ziel verfolgt, die Zusammenarbeit zwischen Entwicklern zu verbessern und den Wartungsaufwand zu senken. Unternehmen, die auf standardisierte Plattformen für die Anwendungsentwicklung setzen, senken durch Reduzierung von Komplexität und Konsolidierung ihrer Technologie-Stacks den mit Bereitstellungszyklen verbundenen Zeitaufwand.

  • Prognose: Da Hyperscale-Anbieter eigene quelloffene Anwendungsplattformen einführen, wird sich Plattform-Engineering zu Mainstream-Technologie entwickeln – und Unternehmen bei der Konsolidierung und Optimierung ihrer Software Delivery-Programme unterstützen.
  • Fortschritt: Hyperscale-Anbieter konkurrieren beim Angebot von quelloffenen Anwendungsplattformen miteinander, was Effizienz und Konsolidierung in Multi-Cloud-Umgebungen vorantreibt.
  • Anpassungsstrategie: Investieren Sie in Sicherheitstechnologien, die hybride, cloudnative Technologien und Architekturen unterstützen, insbesondere Kubernetes.

5. Cloud-Sicherheit wird mit unternehmensweiten Exposure-Management-Strategien zusammenwachsen

Damit Sicherheitsstrategien effektiv funktionieren, benötigen Sie einen systemischen Ansatz für eine iterative, fein abgestimmte Optimierung von Risikomanagementprozessen im gesamten Unternehmen. Im Zuge der Weiterentwicklung von CNAPPs und zunehmenden Ausgereiftheit von Cloud-Technologien werden sich Cloud-Sicherheitsverfahren, wie z. B. Zero Trust und kontinuierliche Konfigurationsüberwachung, auf sämtlichen Technologieplattformen zum Standard für Unternehmenssicherheit entwickeln. Erfolgreiche Unternehmen werden Cloud-Telemetriedaten immer mehr in ihre allgemeine Exposure-Management-Strategie einbinden. Dies wiederum führt dazu, dass umsetzbare Pläne zur Behebung von Sicherheitsrisiken und zur Erhöhung der Sicherheit ausgearbeitet werden, die geschäftliche Führungskräfte nachvollziehen und Architektur-Teams umsetzen können.

Mit einer CNAPP können Sie Cloud-Expositionen managen, indem Sie Cloud-Sicherheitsrisiken konsolidieren, detailliert einordnen und genauer unter die Lupe nehmen. Dadurch wird sie zu einer tragenden Säule Ihres unternehmensweiten Exposure-Management-Programms. Ein einheitlicher Exposure-Management-Ansatz versetzt Unternehmen in die Lage, Risiken durch eine schnellere Analyse, Entscheidungsfindung und entsprechende Empfehlungen zu bewerten und zu managen. Auf diese Weise reduzieren sie Komplexität und sind Angreifern stets einen Schritt voraus.

  • Prognose: Im Zuge ihrer Weiterentwicklung werden Cloud-Technologien komplexe Threat-Intelligence-Daten liefern – und sich daher zu einem integralen Bestandteil unternehmensweiter Exposure-Management-Strategien entwickeln.
  • Fortschritt: Moderne Cloud-Sicherheitstools haben sich weiterentwickelt und bieten umsetzbare Erkenntnisse zu Hybrid-Cloud-Infrastruktur, was sie zu einem entscheidenden Bestandteil von Exposure-Management-Strategien in Unternehmen macht.
  • Anpassungsstrategie: Bereiten Sie sich darauf vor, die Sicherheitsstrategie in Ihrem Unternehmen anzupassen – durch Implementierung eines kontinuierlichen Exposure-Management-Programms, das Sicherheitsrisiken über die gesamte Infrastruktur und sämtliche Endgeräte hinweg identifiziert und priorisiert. Binden Sie Cloud-Risiken mittels kontextbezogener Threat-Intelligence-Daten in eine kombinierte Strategie für das Bedrohungs- und Exposure-Management ein.

Fazit

2024 wird für die Entwicklung der Cloud-Sicherheit ein entscheidendes Jahr sein. Angesichts dieser Fortschritte müssen Unternehmen ihre Sicherheitsstrategien anpassen, um neuen Bedrohungen immer einen Schritt voraus zu sein und ihre Workloads zu schützen.

Erfolgreiche Unternehmen werden erweiterte Exposure-Management-Strategien ausarbeiten und ihre Cloud-Umgebungen stärker gegen die sich weiterentwickelnde Bedrohungslandschaft absichern – durch folgende Maßnahmen:

  • Umstellung auf einen identitätsorientierten Ansatz für cloudnativen Anwendungsschutz 
  • Nutzung von konsolidierten Tools zum Schutz von hybrider Multi-Cloud-Infrastruktur 
  • Verbesserung der teamübergreifenden Zusammenarbeit durch konsolidierte Tools
  • Standardisierung ihrer Entwicklungsumgebungen und Bewertung ihrer Plattform-Engineering-Möglichkeiten unter Berücksichtigung bestehender Anforderungen und Ressourcenbeschränkungen
  • Einbindung ihrer Cloud-Sicherheitsprogramme in die allgemeine Exposure-Management-Strategie

Wenn Sie mehr über die Entwicklung von Cloud-Sicherheitsplattformen sowie kommende Trends des Jahres 2024 erfahren möchten, sehen Sie sich mein Webinar mit dem Titel Utilizing Cloud Native Application Security Platforms (CNAPPs): The When, Why, and How for Your Security Team

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen