Der Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten durch die Arbeit im Home-Office deutlich an.
Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.
Ein weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyber-Bedrohungen aus dem Internet ausgesetzt.
Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen, die als größte Bedrohung in der Cloud gelten, zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.
Best Practices für Remote-Zugänge
Trotz dieser Herausforderungen gibt es verschiedene Möglichkeiten, wie Organisationen dafürsorgen können, dass Mitarbeiter vom Home-Office aus ihre Aufgaben in der Cloud sicher erledigen können:
- Aktivierung der Multi-Faktor-Authentifizierung für Benutzer mit Konsolenzugriff und für den Root-Benutzer.
- Vermeidung inaktiver Benutzer und Berücksichtigung des Prinzips der geringsten Privilegien, indem Benutzern mit IAM-Richtlinien, die volle administrative Privilegien erlauben, Berechtigungen entzogen werden.
- Aktivierung relevanter Cloud-Logs (z. B. CloudTrail/Aktivitätsprotokolle).
- Verantwortliche müssen gewährleisten, dass sie über alle der Öffentlichkeit zugänglichen Systeme, Speicher, Datenbanken etc. informiert sind.
- Sie müssen sich zudem über alle Sicherheitsgruppen im Klaren sein, die einen Zugang von 0.0.0.0.0/0 erlauben.
Unternehmen benötigen einen automatisierten Mechanismus, um die Geschäftskontinuität zu gewährleisten, indem sie ihre Cloud-Umgebung absichern und sich an den Best Practices für Cloud-Sicherheit orientieren. Mit dem Cloud Workload Protection Service erhalten siedetaillierte Berichte, die einen tiefen Einblick in die Cloud-Konfiguration und -Performance ermöglichen.
Der Service ermöglicht eine stärkere Authentifizierung der Benutzer und reduziert zudem die Angriffsfläche durch Erkennung von Benutzern und Rollen mit übermäßigen IAM-Berechtigungen. Zudem kann er die öffentliche Exposition verschiedener Cloud Assets erkennen und verhindern sowie Netzwerk- und Cloud-native Angriffe detektieren. (rhh)