Schutz der Cloud-Infrastruktur vor Ransomware-Bedrohungen

Teilen auf facebook
Teilen auf twitter
Teilen auf linkedin
Teilen auf email
Teilen auf print
Teilen auf whatsapp

Heureka, Heureka!
So schützen Sie Ihre Cloud-Infrastruktur vor Ransomware

Wie Archimedes können wir es kaum erwarten, den Menschen von unserer Entdeckung zu erzählen.

Unternehmen auf der ganzen Welt haben sich beeilt, in die Cloud zu migrieren, weil sie die unbestrittenen Vorteile spüren, die sich daraus ergeben. Aber wie wir wissen, wird es immer Sicherheitsbedrohungen geben. Schwachstellen aufgrund von Fehlkonfigurationen werden von immer raffinierteren Ransomware-Angriffen und anderen Cloud-basierten Sicherheitsbedrohungen rücksichtslos ausgenutzt.

Natürlich verfügen Unternehmen aus diesem Grund über eine Vielzahl von Sicherheitsvorkehrungen und -tools, die Warnungen erzeugen und an das Sicherheitsteam weiterleiten, wenn eine Bedrohung vorliegt, die Aufmerksamkeit erfordert. Dies hat zu einem enormen Anstieg der Zahl der Warnmeldungen geführt, zumal viele dieser Drittanbieterlösungen nicht angemessen integriert sind.

Es ist nicht ungewöhnlich, dass Unternehmen mit 100.000 Warnmeldungen konfrontiert werden, und es ist für die Sicherheitsteams unmöglich, diese schiere Menge an Warnmeldungen erstens schnell und zweitens mit der Gewissheit durchzugehen, dass sie sich mit denjenigen befassen, die das größte Risiko für die Sicherheit der Cloud-Infrastruktur und des Unternehmens darstellen.

In einer idealen Welt wären die Sicherheitsteams in der Lage, Warnmeldungen zu erkennen und ihnen Bedeutung beizumessen, so dass die kritischsten Schwachstellen zuerst behandelt und behoben werden könnten. In der Realität können sie das nicht. Es besteht eine große Diskrepanz zwischen den Sicherheitswarnungen, die generiert werden, und der tatsächlichen Möglichkeit, sie effektiv zu bewerten und zu verwalten.

Hinzu kommt, dass es sich bei bis zu drei Vierteln der Warnmeldungen um Fehlalarme handelt, was unweigerlich zu einer Ermüdung führt. Es ist nur menschlich, sich so zu fühlen, nachdem man unzählige Stunden damit verschwendet hat, falsche oder vielleicht nur geringfügig positive Warnmeldungen zu sortieren. Und dies geschieht in der gesamten Branche, kein Unternehmen ist davor gefeit.

Alarmmüdigkeit ist ein sehr reales und besorgniserregendes Problem für Cloud-Unternehmen, das sogar so besorgniserregend ist, dass einige Umfragen zur Cloud-Sicherheit in Unternehmen berichten, dass bis zu 30% der Alarme ignoriert werden, so dass unsichtbare Bedrohungen gedeihen können.

Sicherheitsteams, die von der Menge der Warnungen überfordert sind, die keine Prioritäten setzen können, falsch-positive Meldungen, Warnmüdigkeit, übersehene Warnungen, verborgene kritische Risiken - das sind die perfekten Voraussetzungen für Ransomware, um Schwachstellen in der Cloud-Infrastruktur auszunutzen.

Es stellt sich also die Frage -

Wären Sicherheitswarnungen nicht nützlicher und sogar willkommener, wenn Sie die Schwachstellen identifizieren und priorisieren könnten, die das größte Risiko und die größten Auswirkungen für Ihr Unternehmen darstellen?

Und das wurde unser Heureka-Moment.

Nach der Entdeckung war es unser Ziel, einen Mechanismus zu entwickeln, der Warnungen auf der Grundlage von Risiken und Auswirkungen identifizieren und priorisieren kann. Dies würde eine branchenweit einmalige Innovation erfordern, um den Risikokontext bereitzustellen - Fehlkonfigurationen können zwar identifiziert werden, aber die Herausforderung bestand darin, die Risiken von verbundenen oder angeschlossenen Cloud-Ressourcen messen und melden zu können.

Das Ergebnis ist das Risiko-Scoring.

Es basiert auf dem etablierten, offenen und herstellerneutralen Industriestandard, der Anerkennung und Vertrauen in der Branche garantiert, CVSS (Common Vulnerability Scoring System) von Erste.orgzusätzlich zu C3Ms eigenem Intelligenz-Framework. Risk Scoring ermöglicht es Unternehmen nun erstmals, Bedrohungen mit hohem Risiko und hoher Auswirkung in der Cloud zu quantifizieren.

Sicherheitsteams können sich jetzt darauf verlassen, dass sie die kritischsten Warnmeldungen bearbeiten und lösen, um ihre Cloud-Infrastruktur vor Angriffen wie Ransomware zu schützen. Die Tage der Alarmmüdigkeit sind vorbei. Dies ist eine enorme technologische Entwicklung in der Cloud-Sicherheit und ein dringend benötigter evolutionärer Schritt nach vorn, den selbst Archimedes zu schätzen wüsste.

Verwandte Artikel

C3M Playbooks

Playbooks bringen Security Orchestration Automation and Response (SOAR) Fähigkeiten in die C3M Cloud Control Platform.

Mehr lesen "