Event Recording

Sicherheitsherausforderungen einer Multicloud-Welt – Privileged Access & Identities


Log in and watch the full video!

 Viele Unternehmen nutzen heute mehrere Cloud-Dienste, wobei ihre Enduser regelmäßig Dutzende oder sogar Hunderte verschiedener SaaS-Anwendungen verwenden. Diese große Cloud-Migration hat erfolgreich eine Ausweitung des mobilen Arbeitens ermöglicht und beschleunigt Initiativen zur digitalen Transformation. Eine steigende Anzahl an Cloud-Diensten bedeutet allerdings ebenso einen Anstieg an IT-Sicherheitsherausforderungen. Neben den grundlegenden Cloud-Sicherheitsaspekten entsteht eine zusätzliche Komplexität sowie Interoperabilitätsprobleme, die sich aus siloartigen Identity Stores, nativen Toolsets und einem Konflikt aufgrund der geteilten Verantwortlichkeiten der Cloud-Anbieter ergeben. All das schafft eine erweiterte Angriffsfläche und muss von Unternehmen adressiert werden.

Die Identity Challenge ist die wichtigste Sicherheitsherausforderung die es für Unternehmen zu lösen gilt und wird primär durch die Standardisierung des Managements und der Sicherheitskontrollen im gesamten IT-Ökosystem bewältigt. Nehmen Sie an dieser Sitzung teil und erfahren Sie mehr über: 

  • Die wichtigsten Cloud-Sicherheitsrisiken 
  • Wo native Toolsets Lücken in der Sicherheit hinterlassen, die Sie adressieren müssen 
  • Wie Sie mit Privileged Access Management (PAM) Best Practices für Cloud-Sicherheit implementieren, um die Wahrscheinlichkeit und das Ausmaß von Sicherheitsverletzungen in der Cloud deutlich zu verringern

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
vielen Dank für die Einladung und für die Teilnahme. Ich würde auch hier direkt mit der Agenda fortschreiten, die Kurz Agenda für heute wollen wir gerade gesprochen uns die Mutti Cloud Welt anschauen und vor allem auch die Sicherheit Herausforderungen, die wir in seiner Umgebung haben, dann, wenn ein kurzen Blick auf die sogenannten Pferd Responsibility Modelle dieser der Cloud Anbieter haben und welche Implikationen für die Kunden haben kann und dann im Anschluss kurz aufzeigen welche Security best practices in zusammenhang mit Hammer und Klaut geben kann und dann und unseren Jobbörse konfliktmanagement Ansatz aufzeigen, wie der eben das ganze einheitlich darstellen kann und die Themen interessieren kann sind auch schon beim ersten Punkt Multi card, Holz, mutti Kraut Herausforderungen dieser multi Cloud wo heute das wir Gespräche mit Kunden in erleben, in den letzten letzten Jahren, gerade in diesen Jahren letztem Jahr ist, dass das vielen sich gar nicht mehr die Frage stellen cloud oder nicht, sondern es ist vielmehr die Frage, wie viel Technologie durch das System wirklich in der Cloud haben.
Wie schnell bin ich in die Cloud migrieren und der übergang in so einem Multi Cloud Strategie bringt, dass ich viele Vorteile und war auch jetzt gerade im Zusammenhang mit der Japaner nie letztes Jahr in dieses Jahr fiel für Unternehmen sehr vorteilhaft dadurch, dass sie flexibel reagieren konnten und sehr schnell umstellen konnten. Auch von Mondex des Vereins Zugriffe oder ist allgemeine Arbeiten von zu Hause konnte natürlich auch damit der sehr viel schneller umgesetzt werden. Und dennoch muss man sagen Um Kommissar gehörte das sich nicht an, so auch Cloud Security portieren. Und ein Punkt ist natürlich, dass jede Chaos in der Tat an wieder hat, das anders ist auch dann an seiner Arbeit. Viele Kunden, die eben mehr als ein glaubt, wobei der Nutzen also die Studie zum Beispiel links unten, der in das Leid verdingt zeigt, dass 48 % Teuerung 84 % der Kunden mehr als eins Cloud sekretär was sorry, grau zwischen Provider müssen Vorteile sind denke ich oder liegen, denkt auch der andere Zum einen verschafft mir so eine Multi Cloud Schritte gegen meine Hoch Verfügbarkeit zehn Jahren, meine meine sagte Recovery Szenarien besser umzusetzen und beziehungsweise.
Zu optimieren. Ich hab die Möglichkeit, auch Hamburg laut in meinen, meine Infrastruktur zu optimieren, zum Beispiel das Verschieben von Containern. Markus Service ist um Vielleicht stimmt Jus Käse ist für mich zu adressieren oder auch bei mir die Kosten im Griff zu halten und es zu gestalten. Ein weiterer Vorteil ist die Reduktion von LAT Tänzen oder auch Einhaltung von Datenschutzrichtlinien, die ich zum Beispiel damit erreiche, das sich auf lokale oder regionale Anbieter zurückgreife Nachteile, die wir hier sehen sie natürlich, dass viele Grau Plattform der sehr starken sinnlos arbeiten wie zum Beispiel die alte, die Systeme, die für jede Katze Plattform einzigartig sind zum Beispiel, für die man Microsoft Welt jeder Anbieter antworten eigenes Tools hält, die unvollständig sind, nicht Plattform über Graben funktionieren. Und der natürlich die Herausforderung, dass die meisten Kunden nicht 100 % laut sind, sondern eben noch eine umkam Infrastruktur haben und die auch die Technologie aufbaut.
Wir haben natürlich bei der Migration jetzt in Richtung Cloud nach wie vor die am Programm Applikationen Infrastruktur und all den die Systeme, die wir betreiben, und mit der Mike Richtung Kraut gehen, die nicht weg, sondern des multipliziert sich eben, und gerade bei den Applikation wächst das rasant an, wenn wir eben dort in die Cloud migrieren und wir haben zusätzliche Infrastruktur eben auf den jeweiligen taugt, wobei der und zusätzliche Rendite Systeme, die wir auch verwalten, müssen die Teams auch lernen müssen und was sich dadurch ergibt Es denkt auch klar, dass wir hier eine erhöhte Komplexität haben und dadurch sehr viele Lücken entstehen, gerade bei den Privilegierten zu, gegen die wir passieren muss. Ein Klassiker aus der Onkeln Welt gibt es natürlich auch in der In der Cloud Wert die Stellung IT hier eine Zahl aus dem Käfig Studie, die sagt Im Schnitt hat jeder Kunde ungefähr 1135 Cloud sagt, den er zugreift, und die meisten sind tatsächlich von der City bereitgestellt, aber sehr viele, auch eben durch eben nicht dargestellte.
Diese Qualität werden diese auch in Form eines Haiti betrieben, über die dann ist auch der Service Nutzer zugreifen können hier eine Liste der Top Bedrohung für Cloud Computing, zusammengestellt von der Klausel Klute Airlines von der CSA C ist als einem Non Profit Organisation, die versucht, Cloud Sicherheit und das Park ist es zu fördern. Wir halten uns auch selber an CSA Vorgaben und Empfehlungen bei der Entwicklung unserer Grau Produkte und kurzer Blick hier auf die Liste und was wir im Nachgang machen, mich nicht eben zu schauen und zu schlecht aufzuzeigen, wie wir das eben mit Kantische logiert passieren können und an der Spitze spitze. Hier sind natürlich Data griechisches oder Datenschutz Verletzung und tatsächlich eine Reihe der Punkte, die hier noch drauf stellen eben auf diese alle auf Datenschutz Verletzungen zurückzuführen und Top Faktoren dafür sind meist tatsächlich auch in der Cloud Welt kontrollierte Zugangsdaten Faust der sagt hier an der Stelle des 80 % alle Daten Vorfelder eben darauf zurückzuführen sind, dass in Zugangsdaten kultisches Ingo kompromittiert wurden.
Konfiguration Großes Thema in der Cloud Aus der McAfee Studie die die ich gerade genannt hatte, geht hervor, dass durch Nimmt im Durchschnitt die Unternehmen 14 falsch konfiguriert the ice haben in fast Verschluss ist. Selbst Instanzen könnte es erstmal nicht viel, aber das führt tatsächlich zu über 2004 Konfiguration ß Fällen pro Monat da, und wenn sie das interessiert, da gibt es ein Vorteil, läuft unter dem Begriff 150 Millionen Dollar Taiko da kann man nachlesen, was passiert, wenn man sich eben dort, wenn man dort die Falschen der Fehler der falschen Instanz ausführt, nur drei Mangel Kraut, Sicherheit, Architektur Strategie, dass nicht der Ausländer Einfachheit und an der Geschwindigkeit wie in der Cloud gearbeitet werden. Unternehmen können Cloud Instanzen ganz einfach aufsetzen und tun dies oft ohne die richtige Planen oder auch tut es hier heranzuziehen Die Implementierung durch nur vier großes Problem Die unzureichende Verwaltung von Agentin TS, das Nichtvorhandensein von Menschen konkurrenzlos und Kies und, wie gesagt Missbrauch und Zugangsdaten ist setzt von seit vielen Jahren Hauptursache für Sicherheits Verletzungen.
Sei es jetzt an Prime oder Cloud. Und das ist wahrscheinlich ändern. Nach kommst du nicht. Klar auch, dass etwas Account haltigen, was mit kompromittierten Anmeldedaten in Verbindung gebracht wird. Nummer sechs in seiner Bedrohung jetzt gerade in seine mit privilegierten Zugang auch auf Cloud Systeme ist natürlich ein großes Thema und das Ganze natürlich erschwert durch mangelnde zentrale Transparenz in den jeweiligen Plattform, sondern in einer Multi Cloud Umgebung mit vielen verschiedenen Distanzen sind es natürlich immer schwerer Unsichere Schnittstellen APIs Cloud Anwendungen integrieren, interagieren und verbünden sich oft mit anderen Diensten, Datenbanken und Anwendungen über Eis. Und diese werden auch reingehen. Damit konnten sie auch nutzen können und Unkraut die System zu verwalten, dann Cloud Dienste anzudocken und diese sollten natürlich auch entsprechend geschützt werden. Im acht. Schwache Kunstvoll Plänen Der Konstrukteur ist letztendlich eine Verwaltungs Konsole für gekaut Instanzen und wenn der Zugang zur Kontrolle Plänen kompromittiert wurde, dann möglich ist auch eine Angriffe, eine komplette Cloud Instanz erinnere komplette Umgebung auch gleich zu nehmen oder zu zu im runterzufahren.
Nummer neun Ausfälle in der Meta Struktur Anwendungs Struktur Das kann dazu führen, dass Daten über mehrere Kraut Kunden den Welt preisgegeben werden und das ist ein Thema, das natürlich bei den Cloud soll, das Providern dann entsprechend adressiert werden muss. Nummer zählen angestrebte diese Realität in der Cloud und das Thema, das immer größer wird und immer komplexer wird, ihm mehr Cloud Instanzen nicht hart und den mehr Cloud Plattform nicht hinzufüge und Nummer 11 schließlich Missbrauch und muss bei der Nutzung von von Cloud Diensten, was dann natürlich zurückzuführen ist. Auf unzureichende Zugangskontrolle entfiel privilegierte Zugang. Sie sehen ein roter Adler sind hier. Im Prinzip, dass alle 11 Fälle zieht, ist in unzureichende Kontrolle von privilegierten Zugang seit jetzt die Anmeldedaten oder die Berechtigung für Personal jeder kaum zu der Dienste oder Service. Der Countess innerhalb der Cloud und dahin Legner viele Große klaut dann wieder einen sehr großen, starken Fokus auf die Sicherung ihrer eigenen Cloud Dienste sagen aber trotzdem auf der anderen Seite des Chaos Security eine geteilte Verantwortung ist bei der Kunde dafür verantwortlich ist, die Lücken zu schließen, die die eben durch diese geteilte Verantwortung auf seitens des das ist vorbei das entsteht ist fest oder hinterlassen.
Weiteres Problem wäre denn hier auch, dass jeder selbst Provider dort ein anderes pferd responsibility modell hat und dementsprechend entscheiden sich auch die tools, die dafür bereitgestellt werden für die kunden um um ihre eigene umgebung zu verwaltet seit sehr wichtig eben für jeden kunden zu verstehen. Aber ab welchem Punkt beginnt für ihn die Verantwortung und wollte Verantwortung? Ist vorbei das auf und ja wo muss man hier aktiv werden, da hier ein kurzer überblick für welcher modell zum beispiel sehen hier dieser ganze blaue teil das ist das oder? Das sind die themen die in punkten kommen kunden adressiert werden müssen, während die grauen bereiche eben in der verantwortung von microsoft liegen, überall wo sie die röschen karren sehen, das ist der Bereich wo eine Lösung entsprechend helfen kann. Ganz anders sieht es aus Bad Ems sind es vier große, der blaue Teil oben der Kasten war oder die Kunden Verantwortung unten der Branche teilen, die Verantwortung von aber ist und alles, was hier blau, hellblau eingerahmt ist, da kommt 111 paar Lösung zu tragen.
Oder sind wir auch schon bei bei den Best Practice ist für Klaus sieht sie mit am Strategien und Technologien um. Fangen an Mit der ersten Beste ist das erkennen alle Kraut erst jetzt und instanzen Herr Umgebung, und zwar im unabhängig davon, ob sie persistent oder kurzlebig sind. Gerade sind wir noch so fällt es ist ein großes Thema, das ist nur eine gewisse Zeit. Vorhanden sind und dann wieder abgebaut werden oder runtergefahren. Dazu können letztlich alle Arten von, die weiße Strähnen Points Presse konnten, für Benutzer ob personalisiert oder eben für für Servus Zugriffe. Im nächsten Schritt gilt es alle Privilegierten ersetzt und konnten einzubinden zu verwalten. Und dazu gehört natürlich Zugriffe auf die die genannte Kontroll Clarence und die ganzen Cloud Instanzen, die dazugehören aber natürlich auch alle Pro begegnen konnten eben viel für die Benutzer oder kaum uns oder andere Art von wortlos ins Jetzt, die in irgendeiner Art und Weise privilegierte Aktivitäten durchführen und dann schlussendlich klar sollten die Anmelde Informationen zu diesem konnten gesichert werden heißt eine Passwörter.
Alles sehr cool ist alle BPA, Alkis Ssh Keys, Unabhängig davon, ob sie jetzt eine saß Plattformen, Facebook Akteur als Service vor der Plattform das ist ist an der Stelle ist nächste Best Practice absichern Broca an und auch orientieren aller Fern Zugriffe also einen großen Vorteil, die wir mit kaum Computer Namen ist die schnelle und einfache Bereitstellung von Säure Ressourcen und das bedeutet dann letztendlich das der Fern Zugriffe der Robotik. Geht auch diese Ressourcen der Art und Weise über. Gemacht wird es dann, dass in Protokolle wie FDP und SSH oder andere Wissen Protokolle eben nicht bekannt gegenüber im Internet ausgesetzt sind und genauso wie wir bei bei einem Kanister nun, sondern lokalen Daten Rechenzentren im Standard Kontrollmechanismen von König Access Management adressieren Sie sollten das auch in der Cloud tun und zusätzlich sollte dann der der Datenverkehr auch diese Dienste oder auf auch dieses Sarah über einen gehärteten Proxy Server oder Trump Groß oder Westinghouse eingestand werden.
Damit stellen wir sicher, dass ein sicheres Geht weiter zu den selber Instanzen und den Kontroll Käse in der Cloud im bereitgestellt wird und Fall. Ein weiterer Vorteil, der sich dadurch ergibt ist, dass der Traffic für den Tumor Zugriff auf geklaut oder auch für ihre Server Instanzen segmentiert werden kann was dann wiederum auch werden so den Standard präsidieren von bis Publish und Sioux Trust. Und was wir erreichen können, ist, dass wir ganze Instanzen Container und Applikationen Systeme voneinander isolieren können und somit Standard Angriffs Techniken wie der schönen Moment oder der ETA Beat damit verhindern können oder zumindest stark einschränken können und privilegierte Passwörter, die Regenbogen uns dann eben nicht mehr an den Kleinen gelang. Im nächste Umsetzung oder nächster Punkt steht die Umsetzung eines echten gespült Ansatz. Das bedeutet, dass wir allen Benutzern und erst jetzt über ein Anlasten Teilen Verfahren gerade genug Zugriff gewährt, damit sie ihre Aktivitäten durchführen können, sei es egal, ob ein alter Administrator oder einen anderen Mitarbeiter mit Cloud zugriff Handels sollten sicherstellen, dass er die geringstmöglichen engeren Kollegen Berechtigungen eben durch das System erhält.
Hier ist dieses Projekt hat sich eine der effektivsten Maßnahmen, um Risiken zu minimieren, insbesondere wenn es über ein Just in time verfahren oder Jam Zukunftskonzept bereitstellen kann, also immer nur dann, wenn es gegen benötigt wird, als heißt damit reduzieren will ich die nicht nur die Angriffsfläche an sich auf den jeweiligen System, sondern auch die Zeiträume, in denen überhaupt Kompromittierung oder die Ausnutzung eines publizierten Arkoun es möglich ist. Anschließend geht es darum, der Jobs und sie als sie die Infrastrukturen zu sichern. Gerade in der Absonderung vervielfacht sich die Jahre. Die Unsicherheiten, die wir aus dem Platt glaubt, hat Form jetzt gelernt haben, das heißt durch die Art und Weise und auch die Geschwindigkeit, wie Markus so ist es und Container bereitgestellt werden, gibt es hier ein großes Maß an Privilegien. Passwörter sind häufig in Tools den Code oder auch in der Post Haus gekippt habe eingebettet ebenso in zwei sie die und der Wachstums wie Jenkins Chef ab wird oder auch ein Zettel eingebunden und diese tut, haben direkte Schnittstellen zu Kraut Ressourcen und die die Publikation sie cool ist oder aus der Masse heraus, die verwendet werden müssen natürlich in der gleichen Geschwindigkeit interessiert und verwaltet werden, wie es eben für Laptops notwendig ist.
16 Monitoren zwischen Management Cloud Funktionen für sich Monitoring oder Management sind entweder nicht vorhanden oder nicht ausgereifte primitiver, aber gerade das Monitoring von von Sitzungen uns absolut notwendig, um gewisse Nachvollziehbarkeit zu erreichende Verantwortlichkeit sicherzustellen, und idealerweise kann wir einen Sitzung eingreifen können, die Echtzeit überwachen können, beenden, anhalten, wenn es nötig ist, und dann später alle Aktivitäten zu protokollieren, einschließlich aller Tastatureingaben, Befehle, Kommandos, die auf den Bildschirm eingetippt wurden und dann die gesagt auch später auf eine Revision sicheren Audi zuletzt und Zeiten zurück. Ja uns schließlich die Sitte Best Berg ist die Zusammenführung von allem, was wir anstreben ein einheitliches Multi Kraut Management und vollständige Transparenz über alle Plattformen hinweg sei setzt, das die verschiedene Cloud Dienste nutzen oder auch verschiedene Plattform nutzen. Unabhängig davon, ob sie jetzt saß, etwas wird was ist oder ob sie weiterhin ihre und Kunstwelt einbinden. Wichtiges her, dass wir das einheitlich adressieren können, dass wir eine einheitliche Visibility tät haben und das können wir letztendlich mit unseren eigenen Wasserpolitik Management Ansatz zusammen, indem wir diese Disziplinen, die über die wir heute auch gesprochen haben, in die Cloud übertragen können, so dass wir im Sessions und Passwort der Manager können das wir Zugriffe auf die Systeme entsprechend kontrollieren können und dann natürlich auch am Endpunkt oder auch bei Zugriff auf die entsprechenden Mechanismen oder Zins.
Was Menschen tun es auch Ein echtes ließ Profis Verfahren anwenden können. Wenn wir nochmal durchgehen über die Punkte, wird sie gesehen haben, dann sehen wir auch, dass wir tatsächlich mit diesen Technologien, mit diesen, mit diesen Ansätzen, die die aussagen kann es Welt können auch die allermeisten Punkte hier der Top Platz für Cloud Computing adressieren können. Der einzige Punkte, wirklich im außerhalb eines einer Pam Lösung liegt, ist hier, dass das Adressieren der Probleme mit Meter Strukturen, Applikation, Strukturen und das lässt er nicht eine Verantwortung, die die gestandenen Klaus das Private hält. Dann müssen wir auch schon auseinander. Ich hoffe, sie konnten ein paar interessante denkt, was ich mitnehmen Unterarm jetzt vielleicht auch so müssen hier die die Erkenntnis gewonnen wie wir eben auch, wenn ich mal die, die die Pam prinzipien, die Panne Disziplinen in die in die Cloud Welt übertragen können das, was von mir dank.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00