Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Cloud-Konnektoren: Vervollständigen Sie das Bild Ihrer Angriffsfläche

Die Cloud ist schnell zu einem der wichtigsten - und am meisten gefährdeten - Bereiche innerhalb Ihrer Angriffsfläche geworden. Angesichts der sich ständig weiterentwickelnden Angriffsfläche, die sich ständig auf die Assets in Cloud-Umgebungen auswirkt, ist es keine Überraschung, dass 65 % der hohen und kritischen Sicherheitsrisiken in Cloud-Assets zu finden sind.

Leider bieten viele Lösungen für das Management von Angriffsflächen wenig bis gar keine Cloud-Sichtbarkeit, insbesondere nicht außerhalb der drei großen Anbieter. Cloud-Konnektoren innerhalb einer Cloud-Asset-Management-Lösung können dabei helfen, Cloud-Assets in Ihr größeres Asset-Inventar zu importieren und Schwachstellen von einem Cloud-Raum zum anderen im Auge zu behalten. Im Folgenden erfahren Sie, was ein Cloud-Konnektor ist, warum Cloud-Sichtbarkeit für die Verwaltung von Angriffsflächen wichtig ist und worauf Sie bei der Erkundung von Lösungen für die Verwaltung von Cloud-Oberflächen achten sollten.

Was ist ein Cloud Connector?

Ein Cloud-Connector ist eine Anwendung, die installiert werden kann, um eine sichere Verbindung mit Cloud-Umgebungen herzustellen, vor allem mit den drei großen: Amazon Web Services (AWS), Google Cloud Platform (GCP) und Azure. Mit Cloud-Konnektoren können Sie kontinuierlich öffentlich zugängliche Cloud-Assets in Ihr Asset-Inventar importieren, Cloud-Assets umfassend auf Sicherheitsprobleme prüfen und gefundene Probleme kontextualisieren.

Warum ist die Sichtbarkeit der Cloud für das Attack Surface Management wichtig?

Die Angriffsflächen in jedem Unternehmen verändern sich ständig; neue Mitarbeiter werden eingestellt, andere Mitarbeiter verlassen das Unternehmen, Anwendungen werden aktualisiert und ältere Anwendungen werden außer Betrieb genommen. Diese Veränderungen führen zu einem Anstieg einer Reihe von Faktoren, die zu einer sich verändernden Cloud-Angriffsfläche beitragen, darunter:

  • Cloud-Fehlkonfigurationen: Fehlkonfigurationen waren die Ursache für etwa die Hälfte der Sicherheitsverletzungen im Jahr 2021, und Systemadministratoren und Entwickler führten in 85 % der Fälle die Fehlkonfiguration durch.
  • Fernarbeit: Ohne angemessene Schulung in Bezug auf Sicherheitsverfahren und Social-Engineering-Indikatoren haben Mitarbeiter an entfernten Standorten die Cloud missbräuchlich oder auf inkonsistente Weise genutzt.
  • Shadow IT: Die Verlagerung in die Cloud beschleunigt sich Shadow IT, was bedeutet, dass die Risiken für Cloud-Assets nicht bei den drei großen Cloud-Anbietern verbleiben, den primären Cloud-Umgebungen, für deren Analyse und Schutz die Sicherheitstools eingerichtet sind.
  • Nicht zugewiesene Cloud-Assets: Es ist schon schwer genug, die Cloud-Assets zu schützen, von denen Unternehmen wissen, dass sie existieren, ganz zu schweigen von denen, von deren Existenz das Sicherheitsteam nichts weiß oder die nicht ordnungsgemäß stillgelegt wurden.

Vor diesem Hintergrund muss die Cloud-Transparenz ein wesentlicher Bestandteil Ihres Angriffsflächenmanagements sein, um ein vollständiges Bild davon zu erhalten, was Ihre Angriffsfläche wirklich umfasst.

Worauf Sie bei der Verwaltung von Cloud-Assets achten sollten

Um sicherzustellen, dass die Sicherheitsteams einen möglichst vollständigen Überblick über ihre Angriffsfläche haben, die auch die Cloud umfasst, benötigen sie eine Cloud Asset Management-Lösung, die alle Kriterien erfüllt.

1. Erkennung von Cloud-Speicher-Buckets
Viele Unternehmen finden große Mengen unbekannter und ungeschützter Cloud-Assets in Storage-Buckets. Mit dem neuen Cloud-Security-Angebot von Censysals Teil der Lösung zur Verwaltung von Angriffsflächen haben wir Storage-Buckets als neuen Asset-Typ hinzugefügt, und Kunden können nun ihr Inventar an Storage-Buckets und die damit verbundenen Risiken und Fehlkonfigurationen einsehen. Nachdem wir die Funktion bei einem Kunden aktiviert hatten, fanden wir 18 ungeschützte Buckets, eines davon mit einer vollständig konfigurierbaren Zugriffskontrollliste, was bedeutet, dass jeder im Internet die Einstellungen hätte ändern und auf die Daten zugreifen können.

2. Kontinuierlicher Import von Cloud-basierten Assets
Viele Sicherheitsteams scannen einmal pro Woche oder sogar nur einmal pro Monat nach Cloud-Assets. Viele Schwachstellen in Cloud-Assets können jedoch nicht einen Monat oder sogar eine Woche warten, bis sie behoben sind, bevor es zu einem größeren Sicherheitsverstoß kommt. Censys bietet eine kontinuierliche Überwachung und den Import von Cloud-Assets in Ihr Asset-Inventar und stellt sicher, dass Ihr Team nie eine wichtige Cloud-Schwachstelle verpasst.

3. Zentrales und vollständiges Cloud-Inventar über alle Anbieter hinweg
Während viele Cloud-Sicherheitslösungen nur die drei großen Anbieter überwachen, scannt Censys alle 12 Stunden alle öffentlich zugänglichen Cloud-Instanzen, um Ihnen ein möglichst genaues Bild zu geben. Unsere Cloud Connectors ermöglichen es Teams, schnell alle nicht verwalteten Cloud-Instanzen in Amazon Web Services, Google Cloud Platform und Azure sowie allen anderen Cloud-Anbietern zu ermitteln.

4. Vollständige Integration in Ihre bestehenden Arbeitsabläufe
Das klarste Bild ergibt sich, wenn es vollständig in ein bestehendes Sicherheitssystem integriert wird und wichtige Daten ohne Unterbrechung etablierter Prozesse und Arbeitsabläufe genutzt werden können. Censys Cloud Security ist so konzipiert, dass es sich nahtlos in Ihre bestehenden Sicherheitslösungen integrieren lässt, einschließlich Cloud Access Security Broker (CASB), Cloud Posture Security Management (CPSM), Security Rating Services (SRS) und Vulnerability Management (VM) Tools.

Integrieren Sie Censys in Ihr Cloud Surface Management

Censys hat das internetweite Scannen erfunden und den besten und aktuellsten Überblick über globale Internet- und Cloud-Ressourcen geschaffen. Wir wissen mehr als jeder andere, wenn es um Internet- und Cloud-Transparenz geht, und mit unserem Cloud Security-Angebot als Teil unserer Attack Surface Management-Lösung kennt Ihr Team jetzt jedes Asset aus jeder Ecke Ihrer Angriffsfläche. Wenn Sie mehr über die Bedeutung der Cloud-Sichtbarkeit erfahren möchten und darüber, wie Censys diese Sichtbarkeit direkt für Ihr Sicherheitsteam bereitstellen kann, laden Sie unseren Bericht zur Cloud-Fehlkonfiguration herunter.

Benötigen Sie eine Möglichkeit, Ihre Cloud-exponierten Assets sofort zu verstehen? Testen Sie Censys ASM noch heute. 

Demo heute

Lösungen für das Management von Angriffsflächen
Mehr erfahren