/
IL L U M IO P R O D U K T E

Wie man eine Cloud-Angriffskette mit Illumio Segmentation für die Cloud stoppt

Mehr Unternehmen als je zuvor nutzen Cloud-Dienste, und die Angriffsfläche vergrößert sich in alarmierendem Tempo. Es gibt viel mehr Möglichkeiten für Angreifer, in Netzwerke einzudringen und sich zu bewegen, bis sie Ihre kritischen Ressourcen erreichen oder Ransomware installieren.

Wolkenintrusionen können jedoch schwer zu erkennen sein. Da moderne Methoden der Cyberkriminalität keine Malware einsetzen, gibt es kein ungewöhnliches Verhalten, das auf sie aufmerksam macht. Sie verwenden in der Regel legitime Ports, um sich durch das Netzwerk zum Ziel zu bewegen.  

Deshalb ist es so wichtig, Zero Trust in der Cloud aufzubauen. Dadurch wird die Vertrauensgrenze so nah wie möglich an kritische Ressourcen herangeführt. In diesem Blogbeitrag wird eine reale Cloud-Angriffskette durchgespielt und gezeigt, wie Zero Trust Segmentation mit Illumio Segmentation for Cloud Ihnen helfen kann, Angriffsketten in der Cloud zu stoppen.  

Beispiel aus der Praxis: Eine erfolgreiche Cloud-Angriffskette

Die meisten Anwendungssicherheitsplattformen schützen die Cloud, indem sie Bedrohungen erkennen und darauf reagieren. Aber diese Methode reicht nicht aus – viele Cloud-Sicherheitsverletzungen in den letzten Jahren wurden lange Zeit nicht entdeckt. Tatsächlich hatten 47 % aller Datenschutzverletzungen im letzten Jahr ihren Ursprung in der Cloud, so eine Studie von Vanson Bourne.  

Es ist genauso wichtig, unentdeckte Bedrohungen zu überleben, wie sich vor denen zu schützen, von denen wir wissen. Sowohl bekannte als auch unbekannte Bedrohungen müssen gestoppt werden.

Ein Screenshot einer automatisch generierten computerDescription
Der Ablauf der Ereignisse in der Cloud-Angriffskette, vom ersten Eintrag bis zur erfolgreichen Datenexfiltration. Angreifer umgingen Sicherheitstools und nutzten das schwächste Glied des Netzwerks aus: die einfache laterale Bewegung.
Was ist passiert? Die Angriffskette

Angreifer nutzten gestohlene High-Level-Anmeldeinformationen, um in das Netzwerk einzudringen. Das Unternehmen verfügte über mehrere Sicherheitslösungen, aber die Angreifer bauten Hintertüren in das Netzwerk ein, um erfolgreich Daten zu stehlen. Sie vermieden Erkennungstools und setzten keine Malware ein, so dass die Sicherheitsverletzung monatelang unentdeckt blieb.  

Die Sicherheitstools des Unternehmens suchten nur nach bekannten Bedrohungen und verdächtigem Verhalten. Da der Angreifer legitime Mittel verwendete, um auf das Netzwerk zuzugreifen, konnte er sich problemlos durch die Umgebung bewegen oder sich seitlich bewegen, um auf Anwendungen zuzugreifen.  

Die Netzwerkschicht verfügte über ein gewisses Maß an Segmentierung anhand von Sicherheitsgruppen, aber es handelte sich um breite Segmente. Nachdem die Angreifer auf die ursprüngliche Anwendung zugegriffen hatten, war es für sie ein Leichtes, zu anderen Anwendungen zu wechseln.  

Was hätte getan werden können? Stoppen der seitlichen Bewegung  

Es wäre für die Angreifer viel schwieriger gewesen, an Ressourcen zu gelangen, wenn sie nicht zwischen den Anwendungen hätten wechseln können. Die Einschränkung der lateralen Bewegung hätte die Cloud-Umgebung nicht nur vor bekannten, sondern auch vor unentdeckten, unbekannten Sicherheitsverletzungen geschützt.

Eine erfolgreiche Sicherheitsarchitektur muss sowohl vor bekannten als auch vor unbekannten Bedrohungen schützen, ohne die betriebliche Komplexität zu erhöhen.  

Im obigen Beispiel beschränkten nur Sicherheitsgruppen an den Grenzen des Cloud-Netzwerks die laterale Bewegung. Das Problem mit Sicherheitsgruppen in virtuellen privaten Clouds (VPCs) oder virtuellen Netzwerken (VNETs) besteht darin, dass es sich um netzwerkzentrierte Lösungen handelt. Da viele App-Betreiber die Abhängigkeiten des Datenverkehrs zwischen ihren Anwendungen nicht vollständig verstehen, werden Sicherheitsgruppen allzu oft sehr breit im Netzwerk platziert – oder gar nicht. Dadurch kann ein breites Spektrum an Datenverkehr passieren, wodurch weit geöffnete Türen entstehen, durch die Angreifer leicht eindringen können.  

Sich auf herkömmliche Netzwerksicherheitstools zu verlassen, funktioniert in modernen Hybrid-Cloud-Architekturen nicht. Dies liegt daran, dass Ressourcen ständig auf und ab gedreht werden und für eine optimale Leistung zwischen Hosts verschoben werden können. Die herkömmliche Netzwerkadressierung ist keine zuverlässige Methode mehr, um eine Anwendung in der Cloud zu identifizieren.  

Wie Zero-Trust-Segmentierung Cloud-Angriffsketten bekämpft

Es ist an der Zeit, Cloud-Workloads und Anwendungssicherheit von netzwerkzentrierter Sicherheit zu trennen. Sie haben sehr unterschiedliche Prioritäten.  

Zero Trust Segmentation (ZTS) dient als Schutzmechanismus gegen Angriffsketten in der Cloud. Es nutzt Segmentierungssteuerungen auf Anwendungsebene, ohne auf die traditionelle netzwerkzentrierte Segmentierung zurückzugreifen.

Bei den meisten modernen Betriebssystemen sind Ports standardmäßig und im Überwachungsmodus geöffnet, z. B. Linux Secure Shell (SSH) und Windows Remote Desktop Protocol (RDP). Wenn Angreifer einen Workload kompromittieren, können sie einen dieser Ports verwenden, um eine Verbindung zu einem benachbarten Host herzustellen. Dann können sie sie verwenden, um sich Zugang zu kritischen Ressourcen zu verschaffen oder bösartige Nutzlasten zu liefern.

Aus der Sicht der Bedrohungsakteure handelt es sich bei diesen offenen Ports um unverschlossene Türen, die leicht zu passieren sind, während sie sich auf der Suche nach dem gewünschten Ziel im Netzwerk bewegen. ZTS stoppt diesen unnötigen Querzugriff zwischen Anwendungen. Das bedeutet, dass Angreifer auf ihren ursprünglichen Einstiegspunkt beschränkt werden und sich nicht weiter in das Netzwerk ausbreiten können.

Wie Illumio Segmentation for Cloud ZTS auf die hybride Multi-Cloud erweitert

Mit Illumio Segmentation for Cloud können Sie anwendungszentrierte ZTS in großem Umfang aufbauen. Durch die Fokussierung auf die individuellen Sicherheitsanforderungen jeder Anwendung reduziert Illumio Segmentation for Cloud Ihre Angriffsfläche und unterbindet die seitliche Ausbreitung von Angriffen.  

Hier sind die drei Schritte, die Illumio Segmentation for Cloud unternimmt, um eine Cloud-Angriffskette zu stoppen, bevor sie sich auf Ihre Anwendungen ausbreitet.  

1. Sehen Sie sich den gesamten Cloud-Datenverkehr und die Anwendungsabhängigkeiten an

Sie können nicht erzwingen, was Sie nicht sehen können. Aus diesem Grund ist es von entscheidender Bedeutung, einen durchgängigen Überblick über den gesamten Anwendungsdatenverkehr in Ihrer gesamten hybriden Multi-Cloud-Umgebung zu erhalten.  

Als Teil der Illumio ZTS-Plattform zeigt Illumio Segmentation for Cloud den gesamten Datenverkehr zwischen allen Workloads für jede Anwendung in Ihrer Cloud-Umgebung an:

Ein Screenshot einer automatisch generierten computerDescription
Illumio CloudSecure hilft Ihnen, den gesamten Anwendungsverkehr zwischen allen Cloud-Ressourcen zu sehen.
2. Definieren des Zugriffs mit den geringsten Rechten zwischen Anwendungen

CloudSecure verwendet ein labelbasiertes Richtlinienmodell, das vorhandene Cloud-Tags den mehrdimensionalen Labels von Illumio zuordnet. Es identifiziert Workloads entlang von Grenzen, die für Geschäftsbesitzer und Anwendungsbesitzer sinnvoll sind, anstatt netzwerkzentrierte Adressierung. Diese Bezeichnungen definieren Richtlinien auf Hosts, die zu Anwendungen gehören.

3. Implementieren Sie automatisch Cloud-Sicherheitsrichtlinien

CloudSecure implementiert diese Richtlinien dann mithilfe von Cloud-nativen Sicherheitstools, wie z. B. Sicherheitsgruppen und Netzwerksicherheitsgruppen (NSGs).  

Sicherheitsteams müssen keine IP-Adressen und Ports verwenden, um Richtlinien zu implementieren. CloudSecure setzt die anwendungszentrierte Richtlinie in eine Syntax ein, die von Cloud-nativen Steuerelementen verstanden werden kann. Anschließend werden die erforderlichen cloudnativen Steuerelemente ermittelt, für die diese Richtlinie bereitgestellt werden muss.

Ein Screenshot einer automatisch generierten computerDescription
Illumio CloudSecure definiert Richtlinien anhand von Labels, nicht anhand bestimmter Netzwerkadressen oder Ports.

Die Verwendung eines bezeichnungsbasierten Richtlinienmodells bedeutet, dass jede Cloud-Ressource, die einer Anwendung zugeordnet ist, über die richtige Bezeichnung verfügt.  

Wenn das System im obigen Beispiel eines Cloud-Angriffs in Segmente unterteilt worden wäre, wäre es für die Angreifer viel schwieriger gewesen, von einer Anwendung zur anderen zu wechseln. Der Angriff hätte sich auf eine kleine Gruppe von Ressourcen beschränkt, anstatt sich schnell auf alle auszubreiten, bevor er entdeckt wurde.

Starten Sie noch heute Ihre kostenlose Testversion von Illumio CloudSecure. Kontaktieren Sie uns , um mehr darüber zu erfahren, wie Sie Sicherheitslücken in Ihrer hybriden Multi-Cloud-Umgebung mit der Illumio ZTES-Plattform schließen können.

Verwandte Themen

Verwandte Artikel

Das Unsichtbare sichtbar machen: Wie Illumio Visualisierungen in der Cybersicherheit innovativ gestaltet
IL L U M IO P R O D U K T E

Das Unsichtbare sichtbar machen: Wie Illumio Visualisierungen in der Cybersicherheit innovativ gestaltet

Erfahren Sie, wie die hochmodernen Visualisierungen von Illumio Sicherheitsteams in die Lage versetzen, Netzwerktransparenz in Echtzeit zu erlangen, Schwachstellen aufzudecken und ihre Sicherheitslage zu stärken.

Illumio wird von CRN UK zum aufstrebenden Anbieter ernannt
IL L U M IO P R O D U K T E

Illumio wird von CRN UK zum aufstrebenden Anbieter ernannt

Die Zero-Trust-Lösung von Illumio, die bei den CRN UK Channel Awards als aufstrebender Anbieter ausgezeichnet wurde, wird für ihre Fähigkeit gelobt, Remote-Mitarbeiter zu schützen.

Überwachung und Kontrolle des Cloud-Datenverkehrs verbessert
IL L U M IO P R O D U K T E

Überwachung und Kontrolle des Cloud-Datenverkehrs verbessert

Mit Illumio Core ist Illumio der anerkannte Marktführer in der Zero-Trust-Segmentierung für lokale Rechenzentren und Systeme.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben
Cyber-Resilienz

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Cloud-Resilienz beginnt mit Zero Trust. Erfahren Sie mehr über die drei wichtigsten Cloud-Probleme, die durch Zero-Trust-Segmentierung gelöst wurden, wie sie von John Kindervag, dem Entwickler von ZTS, geteilt wurden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?