Echtzeitüberwachung für AWS- und Azure-Umgebungen Cloud-Angreifern eine Nasenlänge voraus sein

Von Elke Witmer-Goßner 3 min Lesedauer

Anbieter zum Thema

Cloud-Systeme weisen inzwischen so viele Services und Komponenten auf, dass diese sich mit regulären Methoden kaum mehr überwachen und absichern lassen. Die Security-Lösung Mitigant will eines der zentralen Probleme der Cloud-Nutzung lösen: die schnellstmögliche Erkennung und Reaktion auf Cloud-Angriffe.

Viele Cloud-Sicherheitslösungen am Markt konzentrieren sich auf Sicherheitsherausforderungen in der Cloud und können mit dem Tempo der Cloud-Angriffe nicht mithalten.
Viele Cloud-Sicherheitslösungen am Markt konzentrieren sich auf Sicherheitsherausforderungen in der Cloud und können mit dem Tempo der Cloud-Angriffe nicht mithalten.
(Bild: Thaut Images - stock.adobe.com)

Rund 280 Tage dauert es, bis ein Datenleck in einem Unternehmen überhaupt entdeckt wird. Da ist das Kind schon lange in den sprichwörtlichen Brunnen gefallen. Wichtige Daten wurden dann bereits kompromittiert oder manipuliert, Dokumente geklaut. Wird das Datenleck bekannt oder sind Dienste nicht mehr erreichbar, ist der gute Ruf eines Unternehmens schnell dahin. Rund 4,5 Millionen Euro Schaden richtet jeder Ransomware-Angriff durchschnittlich an.

Dass die am Markt verfügbaren Sicherheitsprodukte hier zu wenig nützen, haben Kennedy Torkura, Muhammad Sukmana und Nils Karn, alle drei Absolventen des Hasso-Plattner-Instituts, schnell erkannt. 2020 begannen sie gemeinsam damit, eine neue Cloud-Sicherheitslösung für Unternehmen zu entwickeln, die den Herausforderungen der sich immer schneller entwickelnden Angriffe auf Cloud-Infrastrukturen gerecht wird.

Im Juni 2021 gründete das Trio, unterstützt vom Cloud-Security- und Kubernetes-Experten Dr. Thomas Fricke, in Potsdam die Resility GmbH. Mit der Cloud-Sicherheitslösung Mitigant will das Start-up einen neuen Weg gehen, damit Cloud-Infrastrukturen von Unternehmen von Anfang an sicherer und widerstandsfähiger gegen Cloud-Angriffe sind.

Proaktive Verifizierung von Sicherheitslücken

In Cloud-Umgebungen effektiv für Sicherheit zu sorgen ist ein schwieriges Unterfangen. Da sie nicht-statisch sind, muss die Sicherheit kontinuierlich an die veränderte Infrastruktur angepasst werden. Ein automatisiertes Security-Chaos-Engineering-Verfahren ermöglicht es Mitigant, die Sicherheit von Cloud-Infrastrukturen in Echtzeit zu prüfen und Fehlkonfigurationen wie Schwachstellen rasch zu beheben.

Angriffe auf die IT-Infrastruktur zeigen sich meist in einer Veränderung der Ressourcennutzung. Durch Drift-Analyse visualisiert Mitigant jede Abweichung in den Cloud-Ressourcen, so dass Teams schon beim kleinsten Verdacht eines Angriffs reagieren können. Die Software unterstützt IT-Teams dabei, Sicherheitskonfigurationen richtig auszuführen, indem sie die wichtigsten Compliance-Standards wie BSI, C5, PCI-DSS, NIST, CIS etc. einhalten. Denn die Erfahrung zeigt: 99 Prozent der Angreifer nutzen Sicherheitslücken aus, die durch Fehlkonfigurationen entstehen, um in Systeme einzudringen.

Die Resility-Lösung erhöht zudem die Resilienz gegen Cloud-Angriffe, um Unternehmen vor finanziellen Schäden durch Ransomware und andere Attacken zu bewahren. Sicherheit und Widerstandsfähigkeit der Cloud-Umgebungen werden dauerhaft überwacht und die Systeme permanent auf Schwachstellen und Sicherheitslücken überprüft. Am Rande bemerkt: Die Einrichtung von Mitigant dauert nur 15 Minuten. Allen Interessierten steht eine kostenlose 30-Tage-Testversion zur Verfügung.

Mitigant jetzt auch für Microsoft Azure

Bislang war der Einsatz von Mitigant Nutzern von AWS-Infrastrukturen vorbehalten. Jetzt hat die Resility GmbH den Anwendungsbereich ihrer Cloud-Sicherheitslösung Mitigant auf MS Azure erweitert.

Die wichtigsten Funktionen in der Übersicht:

• Transparenz der Azure-Cloud-Sicherheitslage in Echtzeit: Über eine einzige, einheitliche Schnittstelle wird für vollständige Transparenz der Azure-Cloud-Sicherheitsinfrastruktur gesorgt. In Echtzeit erhalten Anwender umfassende Informationen zur Sicherheitslage ihrer Azure-Cloud, darunter eine stets aktuelle Cloud-Sicherheitsbewertung und eine Übersicht über die zehn kritischsten Problemlagen.
• Automatisiertes Cloud Security Posture Assessment: Mehr als 20 Azure-Cloud-Dienste können auf die Einhaltung von über 150 Sicherheitsbewertungsregeln, die auf Grundlage von Cloud-Sicherheitsstandards und -Best Practices der Branche entwickelt wurden, getestet werden. Aufgespürte Fehlkonfigurationen und Schwachstellen lassen sich mit den vorgeschlagenen Anweisungen über das Azure-Portal oder die CLI beheben.
• Automatisiertes Reporting: Schnell und unkompliziert können automatische Sicherheitsbewertungen bedarfsorientiert eingerichtet werden – für ein tägliches, wöchentliches, zweiwöchentliches oder auch monatliches Briefing. Für Dokumentations- oder Compliance-Zwecke können diese Sicherheitsbewertungsberichte selbstverständlich auch als PDF erstellt werden.
• Kontinuierliche Überwachung der Cloud-Compliance: Anwender können die Compliance ihrer Azure-Infrastruktur im Hinblick auf CIS Azure Benchmark, SOC2, ISO 27001, HIPAA und PCI-DSS überprüfen.

Weitere Funktionen und Integrationen sind geplant, wie
• die Ausweitung der Sicherheitsbewertungsregeln, die auf Cloud-Sicherheitsstandards und Best Practices basieren, auf zusätzliche Azure-Dienste und -Ressourcen;
• die Bestandsverwaltung von Azure-Cloud-Ressourcen, die für verschiedene Dienste und Regionen verfügbar sind;
• ein Cloud-Drift-Management zur kontinuierlichen Überwachung und Untersuchung von Änderungen in der Azure-Cloud-Infrastruktur;
• die Möglichkeit der Prüfung der Sicherheitstools mittels Security Chaos Engineering, um die Cyber-Resilienz der Azure-Cloud-Infrastruktur zu erhöhen.

(ID:49417070)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung