Seitdem die Cloud vor fünfzehn Jahren zu einer praktischen Option für das Hosting von Infrastrukturen wurde, dominieren falsche Vorstellungen über Cloud-Sicherheit die IT-Branche. Es gibt viele Mythen über Cloud-Sicherheit darüber, ob es möglich ist, Dienste in der Cloud zu hosten und gleichzeitig die Sicherheit und die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Seit diesen Anfängen haben sich der IT-Sektor und die Cloud grundlegend verändert, und die Nützlichkeit und Stärke des Cloud-Computing-Modells sind heute allgemein anerkannt.
Obwohl sich die Cloud verändert hat, kursieren weiterhin Mythen über Cloud-Sicherheit, insbesondere solche, die die Cloud-Sicherheit betreffen. Frühere Versionen der Mythen über Cloud-Sicherheit waren übermäßig pessimistisch. Heute neigen sie ebenso zu übertrieben optimistischen Ansichten hinsichtlich Cloud-Compliance und -Sicherheit.
Was ist Cloud-Sicherheit?
Cloud-Sicherheit ist eine Sammlung von Verfahren und Tools zum Schutz von Unternehmen vor externen und internen Bedrohungen. Da Unternehmen die digitale Transformation vorantreiben und Cloud-basierte Tools und Dienste in ihre Infrastruktur integrieren, ist eine starke Cloud-Sicherheit von entscheidender Bedeutung. Um eine sichere Cloud-Computing-Umgebung für den Betrieb und die Datenverwaltung des Unternehmens zu gewährleisten, trägt dies zum Schutz sensibler Daten, Anwendungen und Ressourcen vor potenziellen Gefahren bei.
Sicherheitsrisiken sind aufgrund der rasanten Veränderungen in der digitalen Welt komplexer geworden, insbesondere für Cloud-Computing-Unternehmen. Unternehmen haben häufig wenig Kontrolle darüber, wie auf ihre Daten in der Cloud zugegriffen und diese übertragen werden. Ohne aktive Maßnahmen zur Erhöhung der Cloud-Sicherheit gehen Unternehmen beim Umgang mit Kundendaten in Bezug auf Governance und Compliance viele Risiken ein.
Was sind die Mythen und Fakten zur Cloud-Sicherheit?
Hier sind einige Mythen über Cloud-Sicherheit:
Mythos 1: Mehr Sicherheitstools bedeuten mehr Sicherheit
Im Allgemeinen neigen Menschen dazu, dem Mythos der Cloud-Sicherheit zu glauben, dass mehr Tools die Cloud-Sicherheit erhöhen.
Im Gegenteil: Mehr Sicherheitstools bedeuten nicht automatisch mehr Sicherheit. Der Oracle und KPMG Cloud Threat Report 2020 stellt fest, dass laut 70 % der Befragten zu viele Technologien erforderlich sind, um öffentliche Cloud-Umgebungen zu schützen. Jede davon setzt durchschnittlich mehr als 100 verschiedene Sicherheitskontrollen ein. Mehrere Sicherheitsanbieter, unterschiedliche Lösungen und die Blockierung verschiedener Angriffskanäle führen zu Lücken. Und diese Lücken bieten Angreifern Zugangsmöglichkeiten.
Zu viele Sicherheitsoptionen in Kombination mit einer komplexen Cloud-Infrastruktur und nicht kooperativen Lösungen führen zu einem Mangel an gemeinsamer Intelligenz und einem riskanten Design.
Die Implementierung von Tools und Ressourcen zur Vereinfachung des Cloud-Sicherheitsmanagements und zur Unterstützung der Sicherheitskontrolle ist unerlässlich, wenn diese Lücken geschlossen werden sollen.
Mythos 2: Der CSP allein ist für die Sicherheit verantwortlich
Einer der größten Mythen in Bezug auf Cloud-Sicherheit ist, dass der Cloud-Anbieter die volle Verantwortung für die Sicherheit trägt.
Als Cloud-Kunde schützt die Endbenutzerorganisation weiterhin die Daten, die sie in den Dienst hochlädt, gemäß dem bekannten “Modell der geteilten Verantwortung.” Da Ihre Pflichten je nach den von Ihnen genutzten Diensten unterschiedlich sind, ist es von entscheidender Bedeutung, genau zu wissen, wo Ihre Verpflichtungen beim Schutz der Cloud-nativen Infrastruktur liegen.
Unternehmen versäumen es, die meisten der verschiedenen Ansätze zum Schutz von Daten in der Cloud umzusetzen.
Mythos 3: Erfolgreiche Sicherheitsverletzungen sind das Ergebnis komplexer Angriffe
Der Mythos zur Cloud-Sicherheit , dass Sicherheitsverletzungen auf komplexe Angriffe zurückzuführen sind, ist falsch. Zwar gibt es hochentwickelte Angreifer, doch sind die meisten erfolgreichen Angriffe nicht unbedingt auf ihre zunehmende Raffinesse zurückzuführen. Fehler von Endbenutzern und falsche Einstellungen sind die Ursache für die überwiegende Mehrheit der Angriffe.
Mythos 4: Die Sichtbarkeit der Cloud ist einfach und unkompliziert
Ein weiterer Mythos zur Cloud-Sicherheit ist, dass die Sichtbarkeit in der Cloud einfach und unkompliziert ist. Da Sie für die Nutzung von Cloud-Ressourcen bezahlen, müssen Sie alle relevanten Details genau kennen, z. B. wie viele Konten Sie haben, ob Ihre Designer neue Funktionen veröffentlicht haben, ob diese korrekt eingerichtet wurden, welche Schwachstellen sie aufweisen usw.
Leider ist es viel schwieriger, all diese Informationen im Blick zu behalten, als die meisten Menschen glauben. Sie können Abweichungen im Ressourcenverhalten nicht erkennen, wenn Sie nicht wissen, wie sich diese verhalten sollten. Ohne zentralisierte Dashboards ist es äußerst schwierig, Bedrohungen rechtzeitig zu erkennen und darauf zu reagieren.
Mythos 5: Bei der Nutzung von Cloud-Sicherheitsdiensten ist die Compliance gewährleistet
Ein weiterer Mythos zur Cloud-Sicherheit, den wir heute diskutieren werden, ist, dass die Compliance durch die Nutzung eines Cloud-Sicherheitsdienstes gewährleistet ist. Viele Cloud-Dienstleister werben damit, dass ihre Angebote den Gesetzen zur Informationssicherheit entsprechen. Der Speicherdienst S3 von Amazon hat beispielsweise Zertifizierungen für die Einhaltung von SOC, PCI DSS, HIPAA und anderen gesetzlichen Anforderungen erhalten. Was bedeutet das jedoch? Es bedeutet nicht, dass ein auf S3 basierendes Datenspeichersystem automatisch diese Kriterien erfüllt. S3 kann dank seiner PCI-Konformität als Komponente eines PCI-konformen Systems verwendet werden, dies erfordert jedoch eine ordnungsgemäße Konfiguration. Jedes auf S3 basierende System kann aufgrund eines einfachen Konfigurationsfehlers nicht mehr konform sein, und es liegt in der Verantwortung des Benutzers, sicherzustellen, dass dies nicht geschieht.Die gute Nachricht ist, dass Sie mit dem Cloud-Sicherheitstool von SentinelOne die Konformität sicherstellen können.
Mythos 6: Ein Cloud-Sicherheitsaudit ist für Sie nicht erforderlich.
CSPM und Schwachstellenmanagement oder Scan-Funktionen sind in der Praxis eine Art Cloud-Sicherheitsaudit. Sie reichen jedoch nicht aus und lassen andere Bereiche außer Acht. Für einen breiteren Kontext müssen Sie die besten Cloud-Sicherheitspraktiken implementieren. Führende Cloud-Sicherheitstools und -plattformen bieten die Möglichkeit, gründliche Audits effektiv durchzuführen. Sie müssen Sicherheitsaudits als Ganzes betrachten und dürfen nicht nur das Schwachstellenmanagement oder die Compliance berücksichtigen. Cloud-Sicherheitstools und -technologien decken verschiedene Bereiche oder Elemente ab. Um optimale Ergebnisse zu erzielen, ist es daher wichtig, erstklassige Sicherheitslösungen mit den besten Sicherheitsmaßnahmen und -praktiken zu kombinieren.
Mythos 7: Serverlose Funktionen und Container sind von Natur aus sicherer
Mythen zur Cloud-Sicherheit, dass serverlose Funktionen und Container grundsätzlich sicherer sind, sind falsch. Die kurzlebige Natur von Containern und serverlosen Funktionen sowie ihre Tendenz zu kurzen Lebensdauern erhöhen die Sicherheit. Für Angreifer ist es schwierig, sich dauerhaft in Ihrem System zu etablieren.
Obwohl diese Aussage im Wesentlichen richtig ist, erhalten Angreifer durch die Verwendung ereignisbasierter Trigger aus vielen Quellen Zugriff auf mehr Ziele und Angriffsmöglichkeiten. Diese Cloud-nativen Technologien können bei richtiger Konfiguration die Sicherheit erhöhen, aber nur, wenn sie ordnungsgemäß eingesetzt werden.
Mythos 8: Die Cloud ist generell sicherer
Dieser spezielle Mythos in Mythen über Cloud-Sicherheit ist eher eine Halbwahrheit – eine Kombination aus etwas Wahrheit und etwas Fiktion.
Im Allgemeinen sind Cloud-Anbieter bei Vorgängen wie dem Patchen von Servern zuverlässiger. Es ist sinnvoll, ihnen diese Aufgaben zu überlassen, und Cloud-Dienstleister genießen zu Recht ein hohes Maß an Vertrauen.
Die Sicherung aller Daten über zahlreiche Clouds hinweg erfordert jedoch eine Reihe von Maßnahmen, darunter Identitätsmanagement, Zugriffssicherheit und routinemäßige Audits. Aufgrund der zunehmenden Verteilung von Workloads auf zahlreiche öffentliche und private Clouds muss ein umfassenderer End-to-End-Kontext für Risiken geschaffen werden. Die unvermeidbaren Sicherheitslücken bei inkonsistenten Abhilfemaßnahmen verschlimmern diese Probleme nur noch.
Mythos 9: Kriminelle meiden die Cloud als Ziel
Cyberkriminelle haben es auf die Cloud abgesehen, weil:
- Es handelt sich um eine neue Technologie, sodass Sicherheitslücken bestehen. Die Cloud ist weder von ihrer Konzeption her noch standardmäßig sicher.
- Cloud-Infrastrukturen können zunehmend komplexer werden. Unternehmen skalieren nach oben und unten. Sie können neue oder bestehende Cloud-Dienste mieten oder entfernen. Die Vernetzung der Cloud in Verbindung mit der Größe des Unternehmens macht sie besonders anfällig.
- Angreifern geht es nicht unbedingt um Oberflächen. Ihnen geht es um ihre Mission. Sie versuchen, die Ressourcen eines Kunden auszunutzen, Zugang zu sensiblen Daten zu erhalten und diese indirekt (oder direkt) zu manipulieren, um vertrauliche Informationen preiszugeben. Und im Jahr 2025 wird dies wahrscheinlich immer häufiger vorkommen, sei es in öffentlichen oder privaten Clouds.
Mythos 10: Unternehmen verlassen die öffentliche Cloud
Die Mythen über Cloud-Sicherheit, wonach Workloads aus der Cloud zurückkehren, werden hauptsächlich von alten Anbietern verbreitet, die finanziell davon profitieren würden, wenn dies wahr wäre. Tatsächlich hat die Mehrheit der Unternehmen ihre Cloud-Workloads nicht zurückverlagert. Die meisten Umzüge stammen aus den Bereichen SaaS, Colocation und Outsourcing und nicht aus der Cloud-Infrastruktur (IaaS).
Das bedeutet nicht, dass alle Cloud-Migrationen erfolgreich sind. Anstatt ihre Cloud-Strategie aufzugeben und Anwendungen an ihren ursprünglichen Standort zurückzuverlagern, neigen Unternehmen eher dazu, Probleme zu lösen, sobald sie auftreten.
Mythos 11: Um gut zu sein, muss man eine Cloud sein.
Cloud-Washing, also die Bezeichnung von Dingen, die keine Cloud sind, als Cloud, kann unbeabsichtigt sein und aus einer berechtigten Verwirrung resultieren. Um jedoch Geld zu beschaffen, den Umsatz zu steigern und unklare Erwartungen und Ziele in Bezug auf die Cloud zu erfüllen, bezeichnen IT-Unternehmen und Anbieter eine Vielzahl von Produkten als "Cloud". Dies führt zu Mythen über Cloud-Sicherheit, wonach ein IT-Dienst oder ein IT-Produkt in der Cloud sein muss, um effektiv zu sein.
Bezeichnen Sie die Dinge beim Namen, anstatt sich auf Cloud-Washing zu verlassen. Virtualisierung und Automatisierung sind nur zwei Beispiele für viele andere Funktionen, die unabhängig voneinander bestehen können.
Mythos 12: Alles sollte in der Cloud erledigt werden
Die Cloud eignet sich hervorragend für bestimmte Anwendungsfälle, darunter stark variierende oder unvorhersehbare Workloads oder solche, bei denen Self-Service-Bereitstellung entscheidend ist. Allerdings sind nicht alle Workloads und Anwendungen für die Cloud geeignet. So ist beispielsweise die Verlagerung eines Legacy-Programms in der Regel kein solider Anwendungsfall, es sei denn, es lassen sich nachweisbare Kostenvorteile erzielen.
Nicht alle Workloads profitieren gleichermaßen von der Cloud. Scheuen Sie sich nicht, gegebenenfalls Alternativen zur Cloud vorzuschlagen.
Mythos 13: Cloud-Sicherheitsverletzungen beginnen immer mit Cloud-Schwachstellen
Es ist ein weit verbreiteter Irrglaube, dass Cloud-Sicherheitsverletzungen immer mit Cloud-Schwachstellen beginnen. In Wirklichkeit beginnen die meisten größeren Sicherheitsverletzungen nicht in der Cloud selbst. Stattdessen beginnen Angriffe oft mit einem kompromittierten Endpunkt, einer gestohlenen Identität oder einem offengelegten Geheimnis – unabhängig davon, wo die Ressourcen gehostet werden. Aufsehenerregende Vorfälle sorgen weiterhin für Schlagzeilen, nicht wegen inhärenter Schwachstellen in der Cloud-Infrastruktur, sondern weil Angreifer Lücken in der digitalen Sicherheit in hybriden Umgebungen, Endpunkten und Identitäten ausnutzen. Herkömmliche Sicherheitstools können diese Bedrohungen übersehen, sodass selbst kleine Schwachstellen zu Einstiegspunkten für böswillige Akteure werden können. Eine effektive Cloud-Sicherheit muss nicht nur Cloud-Workloads schützen, sondern die gesamte Umgebung. Sie stoppen Angriffe, wo immer sie beginnen, und bieten einheitliche, automatisierte Abwehrmaßnahmen, die sich an Bedrohungen anpassen, wo immer diese auftreten.Mythos 14: Im Vergleich zu einer lokalen Infrastruktur ist die Cloud weniger sicher
Diese Mythen über Cloud-Sicherheit sind in erster Linie ein Problem der Wahrnehmung, da es in der öffentlichen Cloud nur sehr wenige Sicherheitsverletzungen gegeben hat – die meisten Verletzungen betreffen weiterhin lokale Umgebungen.
Jedes IT-System ist nur so sicher wie die Sicherheitsvorkehrungen, die zu seinem Schutz getroffen werden. Da dies ihr Kerngeschäft betrifft, können Cloud-Dienstleister leichter in robuste Sicherheitsmaßnahmen investieren und eine bessere Infrastruktur aufbauen.
Mythos 15: Multi-Tenant-Clouds (öffentliche Clouds) sind weniger sicher als Single-Tenant-Clouds (private Clouds)
Dieser Mythos unter den Mythen zur Cloud-Sicherheit klingt logisch: Umgebungen, die von einer einzigen dedizierten Mandantenorganisation genutzt werden, sind sicherer als Umgebungen, die von mehreren Organisationen genutzt werden.
Dies ist jedoch nicht immer der Fall. Multi-Tenant-Systeme "bieten eine zusätzliche Ebene des Inhaltsschutzes ... ähnlich wie Mieter in einem Wohnhaus, die einen Schlüssel zum Betreten des Gebäudes und einen weiteren zum Betreten ihrer individuellen Wohnung verwenden, erfordern Multi-Tenant-Systeme sowohl Perimeter- als auch "Wohnungsebene"-Sicherheit", wie in einem CIO-Artikel über Mythen zur Cloud-Sicherheit dargelegt. Dies erschwert es externen Hackern, auf Ihr System zuzugreifen.
Warum SentinelOne für Cloud-Sicherheit?
Die heutige Cloud-Landschaft erfordert einen einheitlichen, KI-gesteuerten Sicherheitsansatz, und SentinelOne's Singularity™ Cloud Security stellt sich dieser Herausforderung mit seinem KI-gestützten, agentenlosen CNAPP. Es handelt sich um eine einzige Plattform, die einen umfassenden Einblick in Ihre gesamte Umgebung bietet – Container, Kubernetes, VMs und serverlose Workloads – und Sicherheitsteams in die Lage versetzt, Bedrohungen in Echtzeit zu erkennen und zu neutralisieren. Mit agentenlosem CSPM können Sie innerhalb weniger Minuten eine Bereitstellung durchführen, Fehlkonfigurationen beseitigen und die Multi-Cloud-Compliance sicherstellen, während Sie mit AI-SPM KI-Pipelines und -Modelle erkennen und KI-Dienste mit erweiterten Konfigurationsprüfungen und Verified Exploit Paths™ bewerten können. Aber das ist erst der Anfang.
- CWPP bietet aktive KI-gestützte Abwehr in jeder Cloud- oder lokalen Umgebung, während CDR detaillierte forensische Telemetrie und anpassbare Erkennung für schnelle Eindämmung und kompetente Reaktion auf Vorfälle bietet. CIEM ermöglicht es Ihnen, Berechtigungen zu verschärfen und das Durchsickern von Geheimnissen zu verhindern, EASM deckt unbekannte Assets auf und automatisiert das Management externer Angriffsflächen, und Graph Explorer korreliert Warnmeldungen über Ihre Cloud-, Endpunkt- und Identitäts-Assets hinweg visuell, um die Auswirkungen von Bedrohungen auf einen Blick zu bewerten. Durch die nahtlose Integration in CI/CD-Pipelines sorgt SentinelOne frühzeitig für Shift-Left-Sicherheit. Es überwacht und erkennt Bedrohungen kontinuierlich mit über 1.000 vorgefertigten und benutzerdefinierten Regeln. KSPM gewährleistet kontinuierlichen Schutz und Compliance für containerisierte und Kubernetes-Umgebungen.
- SentinelOne nutzt No-Code-Hyperautomation, verfügt über einen KI-Sicherheitsanalysten und liefert erstklassige Bedrohungsinformationen.
- Eine Plattform. Alle Oberflächen. Keine blinden Flecken. Keine Fehlalarme.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenFazit
Führungskräfte in Unternehmen, die für die Sicherheit im Bereich Cloud Computing zuständig sind, müssen die gängigen Missverständnisse rund um dieses Thema kennen. Wer zwischen Fakten und Mythen zur Cloud-Sicherheit unterscheiden kann, profitiert deutlich mehr vom Cloud Computing und kann es nutzen, um sein Geschäft voranzubringen und seine Kunden sicher und nachhaltig zu unterstützen.
Unternehmen, die Cloud-Technologien einsetzen, müssen eine geeignete Sicherheitslösung entwickeln, um sich gegen Cloud-basierte Risiken zu schützen und die gesamte Cloud-Oberfläche, Daten und Vermögenswerte zu schützen.
Häufig gestellte Fragen zu Mythen über Cloud-Sicherheit
Nein. Cloud-Plattformen investieren viel in die Sicherheit ihrer Infrastruktur – physische Rechenzentren, Hypervisoren und Netzwerke. Ihre Teams arbeiten rund um die Uhr an der Aktualisierung der Systeme. Tatsächlich erfüllen viele öffentliche Clouds hohe Sicherheitsstandards wie ISO 27001 und SOC 2. Der Schlüssel liegt darin, wie Sie diese Dienste konfigurieren und nutzen. Fehlkonfigurationen, nicht die Cloud selbst, sind die Ursache für die meisten Sicherheitsverletzungen.
Ganz und gar nicht. Im Rahmen des Modells der geteilten Verantwortung sichern die Anbieter die zugrunde liegende Infrastruktur, während Sie Daten, Identitäten und Konfigurationen verwalten. Sie wählen Verschlüsselungsschlüssel, Zugriffsrichtlinien und Netzwerkkontrollen. Bei richtiger Einrichtung behalten Sie die volle Kontrolle darüber, wer Ihre Daten sehen oder ändern kann, selbst wenn diese außerhalb Ihres Unternehmens gespeichert sind.
Nein. Anbieter sichern die Komponenten "der Cloud" – Hardware, Host-Betriebssystem und Virtualisierungsschichten. Sie sind für die "in der Cloud" befindlichen Komponenten verantwortlich: Ihre Workloads, Daten, Benutzerberechtigungen und Netzwerkeinstellungen. Wenn Sie Ihren Teil des Modells ignorieren, entstehen Lücken, die Angreifer ausnutzen können. Daher müssen Sie weiterhin bewährte Sicherheitsverfahren anwenden und eine kontinuierliche Überwachung durchführen.
Passwörter sind hilfreich, aber sie sind nur eine Schutzebene. Eine Multi-Faktor-Authentifizierung ist unerlässlich, um den Diebstahl von Anmeldedaten zu verhindern. Außerdem benötigen Sie rollenbasierte Zugriffskontrollen, Just-in-Time-Berechtigungen und Sitzungsüberwachung, um sich vor kompromittierten Anmeldedaten zu schützen. Eine kontinuierliche Überwachung der Anmeldemuster und Warnmeldungen bei Anomalien runden eine starke Verteidigung ab.
Nein. Compliance-Frameworks listen erforderliche Kontrollen und Audits auf, aber das Bestehen einer Compliance-Prüfung garantiert nicht, dass Sie vor neuen Bedrohungen sicher sind. Sie benötigen weiterhin Echtzeitüberwachung, Behebung von Schwachstellen und Reaktion auf Vorfälle. Compliance ist eine Grundvoraussetzung; Sicherheit ist eine fortlaufende Praxis, die sich an die veränderten Taktiken der Angreifer anpasst.
Protokolle und Warnmeldungen sind zwar wichtig, aber sie sind von Natur aus reaktiv. Sie benötigen proaktive Maßnahmen – Konfigurationshärtung, automatisierte Scans auf Fehlkonfigurationen und kontinuierliches Posture Management –, um Vorfälle von vornherein zu verhindern. Warnmeldungen sollten mit XDR- oder SOAR-Playbooks verknüpft sein, die Bedrohungen eindämmen und isolieren, bevor sie eskalieren.
Cloud-native Sicherheitstools werden oft nach dem Pay-as-you-go-Prinzip abgerechnet, sodass sie für KMUs erschwinglich sind. Sie vermeiden hohe Vorabkosten für Hardware oder Software. Viele Anbieter bieten integrierte Sicherheitsfunktionen wie IAM, Verschlüsselung und grundlegende Bedrohungserkennung ohne zusätzliche Kosten an. Durch die Nutzung dieser Funktionen und die Ergänzung durch gezielte Add-ons bleiben die Kosten unter Kontrolle.
Shift-Left-Sicherheit lässt sich genauso gut in der Cloud anwenden. Durch die Einbettung von Sicherheitsprüfungen in Infrastructure-as-Code-Vorlagen und CI/CD-Pipelines können Sie Fehlkonfigurationen erkennen, bevor Ressourcen hochgefahren werden. Dadurch werden kostspielige Hotfixes in Live-Umgebungen vermieden und sichergestellt, dass neue Dienste vom ersten Tag an mit sicheren Einstellungen gestartet werden.

