Zum Hauptinhalt springen
Zurück zu Fragen

Was ist IaaS?

Infrastructure-as-a-Service (IaaS) bietet virtualisierte Computing-Ressourcen, virtuelle Netzwerke, virtuellen Speicher und virtuelle Maschinen, die über das Internet zugänglich sind. Zu den beliebten Infrastrukturdiensten gehören Elastic Compute (EC2) von Amazon, die Google Compute Engine und Microsoft Azure. Die Nutzung von IaaS nimmt aufgrund der niedrigen Anfangskosten zu. Unternehmen, die Infrastrukturdienste nutzen, müssen keine Hardware kaufen oder warten. Das macht IaaS für Unternehmen aller Größenordnungen attraktiv. IaaS ist außerdem skalierbarer und flexibler als Hardware. Die Cloud-Infrastruktur kann bei Bedarf erweitert und wieder reduziert werden, wenn sie nicht mehr benötigt wird. Dieses Maß an Skalierbarkeit ist bei lokaler Hardware nicht möglich. IaaS kann jedoch ein Ziel für Cyberangriffe sein, die versuchen, IaaS-Ressourcen zu kapern, um Denial-of-Service-Angriffe zu starten, Botnets zu betreiben oder Kryptowährungen zu schürfen. Speicherressourcen und Datenbanken sind ein häufiges Ziel für die Datenexfiltration bei vielen Datenschutzverletzungen. Darüber hinaus können Angreifer, die erfolgreich in die Infrastrukturdienste eines Unternehmens eingedrungen sind, diese Konten nutzen, um sich Zugang zu anderen Teilen der Unternehmensarchitektur zu verschaffen.

Wie Sie IaaS sichern

IaaS-Kunden sind für die Sicherung ihrer Daten, Benutzerzugriffe, Anwendungen, Betriebssysteme und des virtuellen Netzwerkverkehrs verantwortlich. Unternehmen machen bei der Nutzung von IaaS häufig die folgenden Fehler:

Unverschlüsselte Daten: In hybriden und Multi-Cloud-Umgebungen bewegen sich Daten zwischen lokalen und Cloud-basierten Ressourcen und zwischen verschiedenen Cloud-Anwendungen. Verschlüsselung ist unerlässlich, um die Daten vor Diebstahl oder unberechtigtem Zugriff zu schützen. Ein Unternehmen kann Daten vor Ort verschlüsseln, bevor sie in die Cloud übertragen werden, oder in der Cloud. Sie können ihre eigenen Verschlüsselungsschlüssel oder die Verschlüsselung des IaaS-Anbieters verwenden. Eine IT-Abteilung möchte möglicherweise auch Daten während der Übertragung verschlüsseln. Viele staatliche und branchenspezifische Vorschriften schreiben vor, dass sensible Daten jederzeit verschlüsselt werden müssen, sowohl im Ruhezustand als auch während der Übertragung.

Konfigurationsfehler: Eine häufige Ursache für Sicherheitsvorfälle in der Cloud ist die falsche Konfiguration von Cloud-Ressourcen. Cloud-Anbieter bieten zwar Tools zur Sicherung ihrer Ressourcen an, aber der IT-Experte ist für die korrekte Verwendung der Tools verantwortlich. Beispiele für häufige Fehler sind:

  • Falsch konfigurierte eingehende oder ausgehende Ports
  • Multi-Faktor-Authentifizierung nicht aktiviert
  • Datenverschlüsselung ausgeschaltet
  • Speicherzugang über das Internet

Schatten-Dienste: Schatten- oder Rogue-Cloud-Konten sind am häufigsten bei Software-as-a-Service (SaaS)-Lösungen zu finden, können aber auch bei IaaS auftreten. Wenn Mitarbeiter eine Anwendung oder Ressource bereitstellen müssen, nutzen sie möglicherweise einen Cloud-Anbieter, ohne ihre IT-Abteilung zu informieren. Um die Daten in diesen Diensten zu schützen, muss die IT-Abteilung zunächst die Dienste und Benutzer durch ein Audit identifizieren. Zu diesem Zweck kann die IT-Abteilung eine cloud access security broker (CASB) verwenden.

Schatten-Dienste: Schatten- oder Rogue-Cloud-Konten sind am häufigsten bei Software-as-a-Service (SaaS)-Lösungen zu finden, können aber auch bei IaaS auftreten. Wenn Mitarbeiter eine Anwendung oder Ressource bereitstellen müssen, nutzen sie möglicherweise einen Cloud-Anbieter, ohne ihre IT-Abteilung zu informieren. Um die Daten in diesen Diensten zu schützen, muss die IT-Abteilung zunächst die Dienste und Benutzer durch ein Audit identifizieren. Zu diesem Zweck kann die IT-Abteilung eine cloud access security broker (CASB) verwenden.

Lösungen für IaaS-Sicherheit

Viele Unternehmen nutzen Multi-Cloud-Umgebungen mit IaaS-, PaaS- und SaaS-Diensten von verschiedenen Anbietern. Multi-Cloud-Umgebungen werden immer häufiger genutzt, können aber auch Sicherheitsprobleme mit sich bringen. Herkömmliche Sicherheitslösungen für Unternehmen sind nicht für Cloud-Dienste konzipiert, die sich außerhalb der Firewall des Unternehmens befinden. Virtuelle Infrastrukturdienste (wie virtuelle Maschinen, virtueller Speicher und virtuelle Netzwerke) erfordern Sicherheitslösungen, die speziell für eine Cloud-Umgebung entwickelt wurden.

Vier wichtige Lösungen für IaaS-Sicherheit sind: Cloud Access Security Broker, Cloud Workload Protection Platforms, Virtual Network Security Platforms und Cloud Security Posture Management.

  • Cloud access security broker (CASB), auch bekannt als Cloud-Sicherheits-Gateway (CSG): CASBs bieten Transparenz und Kontrolle über Cloud-Ressourcen, einschließlich der Überwachung von Benutzeraktivitäten, IaaS-Überwachung, Erkennung von Cloud-Malware, data loss prevention und Verschlüsselung. Sie können mit Firewalls und APIs von Cloud-Plattformen integriert werden und überwachen IaaS auf Fehlkonfigurationen und ungeschützte Daten im Cloud-Speicher. CASBs bieten Auditing und Überwachung von Sicherheitseinstellungen und -konfigurationen, Dateizugriffsberechtigungen und kompromittierten Konten. Eine CASB kann auch die Überwachung von Workloads und Sicherheit beinhalten.
  • Plattformen zum Schutz von Cloud-Workloads (CWPP): CWPPs erkennen Workloads und Container, wenden Malware-Schutz an und verwalten Workload-Instanzen und Container, die, wenn sie nicht verwaltet werden, einem Cyberkriminellen einen Weg in die IaaS-Umgebung bieten können.
  • Virtuelle Netzwerksicherheitsplattformen (VNSP): VNSP-Lösungen scannen den Netzwerkverkehr zwischen virtuellen Instanzen in IaaS-Umgebungen sowohl in Nord-Süd- als auch in Ost-West-Richtung. Sie umfassen die Erkennung und Verhinderung von Eindringlingen in das Netzwerk, um virtuelle Ressourcen zu schützen.
  • Verwaltung der Sicherheitslage in der Cloud (CSPM): Ein Cloud Security Posture Manager prüft IaaS-Cloud-Umgebungen auf Sicherheits- und Compliance-Probleme und bietet manuelle oder automatische Abhilfemaßnahmen. CASBs fügen in zunehmendem Maße CSPM-Funktionen hinzu.

Überlegungen zum IaaS-Anbieter

IaaS-Anbieter sind für die Kontrollen verantwortlich, die ihre zugrunde liegenden Server und Daten schützen. IT-Manager können IaaS-Anbieter anhand der folgenden Merkmale bewerten:

  • Physische Zugriffsberechtigungen: Ein IaaS-Anbieter ist für die Implementierung sicherer Zugangskontrollen zu den physischen Einrichtungen, IT-Systemen und Cloud-Diensten verantwortlich.
  • Audits zur Einhaltung von Vorschriften: IT-Manager können einen Nachweis über die Einhaltung einschlägiger Vorschriften (Audits und Zertifizierungen) verlangen, z. B. Gesetze zur Informationssicherheit im Gesundheitswesen oder Datenschutzanforderungen für Finanzdaten von Verbrauchern.
  • Überwachungs- und Protokollierungstools: Ein IaaS-Anbieter kann Tools zur Überwachung, Protokollierung und Verwaltung von Cloud-Ressourcen anbieten.
  • Hardware-Spezifikationen und Wartung: Die Hardware, die den Cloud-Infrastrukturdiensten zugrunde liegt, wirkt sich auf die Leistung dieser Dienste aus. Eine IT-Organisation kann die Hardwarespezifikationen des Anbieters anfordern, insbesondere die Sicherheitsgeräte wie Firewalls, Intrusion Detection und Content Filtering.

Da Rechenzentren in die Cloud verlagert werden, müssen IT-Manager IaaS-Sicherheitsstrategien entwickeln und Cloud-Sicherheitstechnologien implementieren, um ihre wichtige Infrastruktur zu schützen. Cloud Security von Skyhigh Security ermöglicht es Unternehmen, ihr Geschäft zu beschleunigen, indem sie vollständige Transparenz und Kontrolle über ihre Daten in der Cloud erhalten. Erfahren Sie mehr über die Skyhigh Security Cloud-Sicherheitstechnologie.