Wie eine Zscaler Threatlabz-Studie zeigt, sind fast alle Unternehmen durch Fehlkonfigurationen in Cloud-Umgebungen gefährdet, weit mehr als durch Schwachstellen.

As a Zscaler Threatlabz study shows, almost all organizations are at risk from misconfiguration in cloud environments, far more than from vulnerabilities.

Wer bei der Konfiguration schlampt, lebt gefährlich. Der Komfort und die Anwendungsfreundlichkeit von Technologien zur Gestaltung von Public Cloud-Umgebungen ermöglichen heute skalierbare Geschäftsabläufe, um von überall aus zu arbeiten und die Produktivität zu steigern. In der Zwischenzeit müssen Führungskräfte, die eine Cloud-Umwandlung oder -Erweiterung durchführen, weiterhin Kosten- und Leistungsabwägungen zwischen Sicherheit, Bedienbarkeit, Kontrolle, Implementierung und Anpassung vornehmen.

Laut einer Studie von Venafi haben 81 % der Unternehmen im vergangenen Jahr einen Sicherheitsvorfall im Zusammenhang mit der öffentlichen Cloud erlebt, wobei 45 % angaben, dass sie vier oder mehr Vorfälle hatten. Dies verdeutlicht ein zentrales Problem: Viele Unternehmen verwenden immer noch ältere netzwerkbasierte Sicherheitstechnologien, um Cloud-Umgebungen zu schützen.

Ältere Lösungen lassen sich nicht gut auf Cloud-Umgebungen übertragen, die elastisch und lose an die Infrastruktur gekoppelt sind und keinen statischen Perimeter haben. Die Absicherung von Unternehmen in der Cloud erfordert einen völlig neuen Ansatz, der eine ganzheitliche Sichtbarkeit und eine granulare Kontrolle über die gesamte Umgebung wiederherstellt.

Nach der derzeitigen Richtlinie sind der Cloud-Service-Anbieter (CSP) und der Kunde gemeinsam für die Sicherheit und die Einhaltung der Vorschriften verantwortlich. Dies ist als Modell der geteilten Verantwortung bekannt. Während CSPs die Sicherheit für den Cloud-Service und die Hosting-Infrastruktur bereitstellen, ist der Kunde für die Verwaltung der Sicherheitsrichtlinien, den Zugriff und den Datenschutz innerhalb der Cloud verantwortlich. Das Verständnis des Modells der geteilten Verantwortung und der richtigen Kontokonfiguration ist wichtig, um Unternehmen dabei zu helfen, die richtigen Compliance- und Sicherheitsrichtlinien auszurichten und effektiv umzusetzen.

Die mit der Nutzung von Cloud-Technologie einhergehenden Risiken werden von vielen Unternehmen jedoch zu langsam erkannt und treten erst durch erfolgte Angriffe zu Tage. Dies geht aus dem Cloud (In)Security-Report des Zscaler Threatlabz-Teams hervor, in dem Cloud Workload-Statistiken von über 260 Milliarden Transaktionen täglich analysiert wurden.

Dem Report zufolge weisen 98,6 Prozent der untersuchten Cloud-Umgebungen Fehlkonfigurationen auf, die mit Risiken für Daten und Infrastruktur einhergehen. Diese Menge ist alarmierend und zeigt gleichzeitig, dass die meisten Cyberangriffe auf öffentliche Clouds auf Fehler und nicht auf Schwachstellen zurückzuführen sind. Cloud-Fehlkonfigurationen im Zusammenhang mit dem öffentlichen Zugriff auf Speicher, Zugriffsberechtigungen oder Passwortvorhaltung führen zur Preisgabe von Milliarden von Datensätzen.

Abgesehen von Fehlkonfigurationen und Schwachstellen sind Konten mit privilegierten Zugriffsrechten ohne Multi Faktor-Authentifizierung (MFA) in 97 Prozent Ursache für eine Kompromittierung. Der Zugriff über privilegierte Konten in der Cloud kann es Cyberkriminellen ermöglichen, unerkannt eine Vielzahl von Angriffen zu starten. Dennoch schränken viele Unternehmen die Privilegien oder den Zugriff von BetreuerInnen und Konten nicht richtig ein oder verzichten auf MFA-Verifizierung.

Außerdem wenden 59 Prozent der untersuchten Unternehmen keine grundlegenden Ransomware-Kontrollfunktionen für Cloud-Speicher wie MFA Delete und Versionierung an. Die Amazon S3 Versionierung ermöglicht die Vorhaltung mehrerer Objektvarianten im selben Bucket, so dass bei der Änderung einer Datei beide Kopien für die spätere Wiederherstellung, den Vergleich und die Überprüfung auf Korrektheit gespeichert werden.

Erkenntnisse über Cloud-Bedrohungen

55,1 % der Unternehmen nutzen mehr als einen einzigen Cloud-Anbieter und 66,7 % der Unternehmen haben öffentliche Cloud-Speicherbereiche. Von weit verbreiteten Fehlkonfigurationen bis hin zu Bedrohungen in der Lieferkette werden die Risiken im Zusammenhang mit der Nutzung von Cloud-Technologien von vielen Unternehmen jedoch erst langsam erkannt und kalkuliert, da sie entsprechende Angriffe erleben. Dieser Abschnitt befasst sich mit den fünf wichtigsten Arten von Cloud-Bedrohungen, darunter Fehlkonfigurationen, Schwachstellen, kompromittierte Konten, Angriffe über die Lieferkette und Ransomware.

Fehlkonfigurationen

98,6 % der Unternehmen haben Fehlkonfigurationen in ihren Cloud-Umgebungen, die kritische Risiken für Daten und Infrastruktur verursachen. Dies ist besorgniserregend, da aufsehenerregende Datenschutzverletzungen zeigen, dass die Mehrheit der Cyberangriffe auf öffentliche Cloud-Instanzen auf Fehlkonfigurationen und nicht auf Schwachstellen zurückzuführen sind. Die Verwaltung und Beseitigung von Fehlkonfigurationen ist entscheidend, um das Risiko von Angriffen zu verringern.

Obwohl CSPs häufig Tools zur Verwaltung der Cloud-Konfiguration bereitstellen, bleibt die Fehlkonfiguration von Cloud-Ressourcen die häufigste Cloud-Schwachstelle, die Bedrohungsakteure ausnutzen können, um auf Cloud-Daten und -Dienste zuzugreifen. Fehler bei der Cloud-Konfiguration im Zusammenhang mit dem öffentlichen Zugang zu Speicherbereichen, Kontoberechtigungen, der Speicherung und Verwaltung von Passwörtern, unverschlüsselten Datenspeichern usw. haben zu zahlreichen Datenschutzverletzungen und der Offenlegung von Milliarden von Datensätzen geführt.

Schwachstellen

17,4 % der Unternehmen führen Arbeitslasten auf anfälligen, dem Internet ausgesetzten Recheninstanzen virtueller Maschinen aus, die zu kritischen Datenlecks führen können. Die Identifizierung von Schwachstellen wie Log4j öffnet Bedrohungsakteuren Tür und Tor, um schnell Exploits zu entwickeln und nach ungeschützten Geräten, Websites, Anwendungen und Cloud-Instanzen zu suchen, die sie angreifen können. Für viele Unternehmen ist das Patchen von Systemen gegen neue Schwachstellen immer noch eine große Herausforderung, da sie sich damit auseinandersetzen, alle Stellen aufzudecken, an denen diese Schwachstellen in ihren Umgebungen vorhanden sein könnten.

Auch wenn 17,4 % als geringer Prozentsatz erscheinen, ist es sehr wahrscheinlich, dass alle diese Schwachstellen von Hackern entdeckt werden können und werden, wenn sie automatische Scans im Internet durchführen. Deshalb ist es wichtig, dass die Sicherheitsteams vor allem verstehen, wie sich Schwachstellen in der Cloud ausbreiten, und eine solide Sicherheitsstrategie entwickeln, die kontinuierlich dazu beiträgt, die Lücken zu identifizieren und zu schließen.

Kompromittierte Konten

97,1 % der Unternehmen verwenden Zugriffskontrollen für privilegierte Benutzer ohne MFA-Durchsetzung. Wenn es um Cloud-Bedrohungen geht, kann der Zugriff auf privilegierte Konten es Hackern ermöglichen, die Erkennung zu umgehen und eine Vielzahl von Angriffen zu starten, doch viele Unternehmen schränken die Privilegien oder den Zugriff von betreuenden Benutzern und Konten immer noch nicht richtig ein und setzen keine MFA-Verifizierung durch. Da etwa 25 % der Sicherheitsverletzungen durch einen Phishing-Angriff initiiert werden und die Raffinesse dieser Betrügereien immer schwieriger zu erkennen ist, ist es von entscheidender Bedeutung, die Zugriffskontrollen und die MFA-Durchsetzung zu verstärken, um sensible Daten, Anwendungen und Arbeitslasten in der Cloud zu schützen.

Böswillige Insider, wie verärgerte Mitarbeiter und eingeschleuste Bedrohungsakteure, können ebenfalls Schaden anrichten, bevor sie entdeckt werden. Erschwerend kommt hinzu, dass Ransomware-Banden dazu übergegangen sind, Benutzern, die ihnen privilegierten Zugang zu den Zielunternehmen gewähren, Zahlungen in Millionenhöhe anzubieten. Auch wenn MFA diese bösartigen Akteure nicht aufhalten kann, ist die Anwendung der Prinzipien des Null-Vertrauens und die Einschränkung der Aktionen, die privilegierte Kontoinhaber durchführen können, der Schlüssel zur Risikominderung.

Die folgenden Ergebnisse legen nahe, dass die Aktualisierung der Zugriffskontrollen zur Eindämmung der Bedrohung durch kompromittierte Cloud-Konten im Jahr 2023 ganz oben auf der Prioritätenliste der Sicherheitsverantwortlichen stehen sollte:

84,1 % der Unternehmen gewähren IAM-Power-Usern administrative Rechte ohne MFA-Durchsetzung.

43,5 % der Unternehmen mit Instanzen, die dem Internet ausgesetzt sind und über Identitäten mit Datenzugriff verfügen (S3/Speicher/RDS)

57,8 % der Organisationen, die serverlose AWS Lambada-Services nutzen, verletzen das Prinzip des am wenigsten privilegierten Zugriffs, indem sie den Benutzern überprivilegierte Rollen für die Umgebung zuweisen.

92,8 % der Unternehmen nutzen serverlose Lambada-Angebote von AWS, und 53,6 % dieser Unternehmen haben für diese Funktionen eskalierte Identitäts- und Zugriffsberechtigungen eingerichtet. Die serverlose Architektur ermöglicht es Unternehmen, Anwendungen und Services zu erstellen und auszuführen, während AWS den Overhead für die Verwaltung der Serverinfrastruktur bereitstellt. Dieser Ansatz ist zwar äußerst praktisch, birgt aber auch erhebliche Sicherheitsrisiken.

Angriffe auf die Lieferkette

68 % der Unternehmen haben externe Benutzer (von außerhalb des Unternehmens, über Rollendelegierung oder Gastbenutzer) mit Verwaltungsrechten für die Cloud-Umgebung, was zu einer Governance-Herausforderung und einem erhöhten Risiko der Datenexfiltration und von Exploits führt. Genauer gesagt wenden 75,4 % der Unternehmen mit AWS-Konten für externe Identitäten – einschließlich der Verwaltung von Auftragnehmern und Integrationen – keine strengen Zugriffskontrollen an, um die Berechtigungen und Aktivitäten dieser Administratoren zu begrenzen.

Best Practices

Es gibt bewährte Praktiken für die Cloud-Sicherheit: Keine Cloud-Umgebung gleicht der anderen, je nach Unternehmen. Ihre Anforderungen und Verfahren unterscheiden sich je nach Branche, geografischem Standort und Ihrer spezifischen Single-, Multi- oder Hybrid-Cloud-Architektur. Dennoch gibt es einige allgemeine Best Practices, die in jeder Umgebung gelten:

Übernehmen Sie die Verantwortung für die Konfiguration und Wartung Ihrer eigenen Umgebung. Auch wenn Cloud-Umgebungen unter die gemeinsame Verantwortung für die Sicherheit mit dem Dienstanbieter fallen, liegt die ordnungsgemäße Konfiguration dieser Umgebungen in der Verantwortung der Kunden.

Ein Cloud Security Posture Management (CSPM)-Service kann dabei helfen, Fehlkonfigurationen zu erkennen, und in Verbindung mit Cloud Infrastructure Entitlement Management (CIEM) kann er zur Erkennung von Berechtigungsproblemen eingesetzt werden und als logische Weiterentwicklung der seit langem etablierten Lösungen für Identitäts- und Zugriffsmanagement (IAM) und Privilege Access Management (PAM) fungieren, die auf dem Prinzip der geringsten Berechtigung basieren.

Verschlüsseln Sie, was Sie können, und überprüfen Sie den gesamten verschlüsselten Datenverkehr. Verschlüsselung ist ein wirksames Mittel zum Schutz sensiblen Datenverkehrs, aber es ist eine ebenso abwegige – und extrem häufige – Möglichkeit für Bedrohungen, sich in Ihre Systeme einzuschleichen. Starke Verschlüsselung und Inspektionsfunktionen schützen Sie in beide Richtungen.

Protokollieren und überwachen Sie Zugriff und Datenverkehr. Neben der Aufrechterhaltung der Transparenz im Rahmen einer Zero-Trust-Implementierung ist für die Reaktion auf Vorfälle eine umfassende Protokollierung aller Ressourcen und Dienste erforderlich.

Überwachen und prüfen Sie Konfigurationen für alle Ihre Clouds und Rechenzentren. Die meisten Fehlkonfigurationen beruhen auf Benutzerfehlern und sind die Hauptursache für Cloud-Schwachstellen. Ein effektiver Weg, um die Konfigurationen unter Kontrolle zu halten, ist die Automatisierung anstelle der manuellen Verwaltung.

Führen Sie regelmäßig Schwachstellen-Scans durch, um Schwachstellen zu identifizieren. Verwenden Sie eine automatisierte Lösung, um Ihre Schwachstellen nach Risikoprofilen zu sortieren. Auf diese Weise müssen Ihre Teams keine Zeit damit verschwenden, Probleme zu beheben, die keine wirkliche Gefahr darstellen.

Setzen Sie Sicherheits-Patches so schnell wie möglich ein. Die Zeit zwischen der Veröffentlichung eines Patches und Ihrer Aktualisierung kann ein Zeitfenster für Angriffe sein. Die meisten Schadprogramme nutzen nicht nur Fehlkonfigurationen aus, sondern können sich auch aufgrund ungepatchter Sicherheitslücken festsetzen. Durch die Wahl von Cloud-Diensten, bei denen die Verantwortung für das Patchen beim CSP liegt, wird dieser Bedrohungsvektor bei Cloud-Diensten vollständig eliminiert.

Durchsetzung der Zero-Trust-Sicherheit. Die Grundsätze des Zero-Trust-Konzepts, das auf dem am wenigsten privilegierten Zugriff und einer starken Authentifizierung beruht, sind in unserem digitalen Zeitalter, in dem sich Daten, Anwendungen und Benutzer überall befinden können, ein entscheidender Schutz. Um die Cloud jetzt und in Zukunft zu sichern, ist es unerlässlich, dass Unternehmen Anwendungen hinter einem Proxy verstecken, den privilegierten Zugriff einschränken und 1:1-Verbindungen zwischen Benutzern und Anwendungen mit Zero Trust Network Access (ZTNA) vermitteln.

Verfügen Sie über einen getesteten Reaktionsplan für den Fall einer Sicherheitsverletzung. Die Trennung des Backup-Speichers von der ursprünglichen Datenquelle hilft, einen Single Point of Failure zu vermeiden und beschleunigt die Wiederherstellung.

Sichern Sie Ihre Endpunkte, einschließlich mobiler und IoT-Geräte. Cloud Computing hat die Unternehmenssicherheit unermesslich verändert, aber die Endgeräte sind nach wie vor das schwächste Glied in der Kette. Da mobile und IoT-Daten so anfällig sind, ist es wichtig, die Cloud-Daten zu schützen, die über und zwischen diesen Endpunkten übertragen werden.

Diese Zahlen zeigen, dass Unternehmen die Verantwortung für die Konfiguration und Wartung ihrer eigenen Cloud-Umgebung übernehmen müssen. Die ordnungsgemäße Konfiguration der Cloud-Umgebung liegt in der Verantwortung des betreibenden Unternehmens und nicht beim Service Provider. Ein Cloud Security Posture Management (CSPM)-Service kann bei der Erkennung von Fehlkonfigurationen helfen. In Verbindung mit einer Cloud Infrastructure Entitlement Management (CIEM)-Lösung kann er zur Identifizierung von Berechtigungsproblemen eingesetzt werden und durch die Grundlage des Least Privilege-Ansatzes als logische Weiterentwicklung für das Identitäts- und Zugriffsmanagement (IAM) und das Privilege Access Management (PAM) fungieren.

Those who sloppily configure are living dangerously. Today, the convenience and ease of use of public cloud environment design technologies enable scalable business operations to work from anywhere and increase productivity. Meanwhile, executives making a cloud transformation or expansion must continue to make cost and performance trade-offs between security, usability, control, implementation and customization.

According to a study by Venafi, 81% of organizations have experienced a security incident related to the public cloud in the past year, with 45% reporting that they had four or more incidents. This highlights a key issue: many organizations are still using older network-based security technologies to protect cloud environments. Older solutions don’t translate well to cloud environments, which are elastic and loosely coupled to infrastructure and don’t have a static perimeter. Securing enterprises in the cloud requires an entirely new approach that restores holistic visibility and granular control over the entire environment.

Under current policy, the cloud service provider (CSP) and the customer share responsibility for security and compliance. This is known as the shared responsibility model. While CSPs provide security for the cloud service and hosting infrastructure, the customer is responsible for managing security policies, access and privacy within the cloud. Understanding the shared responsibility model and proper account configuration is important to helping organizations align and effectively implement the right compliance and security policies.

However, the risks associated with the use of cloud technology are too slowly recognized by many organizations and only come to light when attacks have occurred. This is according to the Zscaler Threatlabz team’s Cloud (In)Security Report, which analyzed cloud workload statistics from more than 260 billion daily transactions.

According to the report, 98.6 percent of cloud environments examined have misconfigurations that pose risks to data and infrastructure. This amount is alarming, while also showing that most cyberattacks on public clouds are due to errors, not vulnerabilities. Cloud misconfigurations related to public access to storage, access permissions, or password retention lead to the exposure of billions of records.

Apart from misconfigurations and vulnerabilities, accounts with privileged access rights without multi-factor authentication (MFA) are the cause of compromise in 97 percent. Access through privileged accounts in the cloud can allow cybercriminals to launch a variety of attacks undetected. Yet many organizations do not properly restrict privileges or access of caregivers and accounts or do not use MFA verification.

In addition, 59 percent of organizations surveyed do not apply basic ransomware controls to cloud storage, such as MFA Delete and versioning. Amazon S3 versioning allows multiple object variants to be kept in the same bucket, so that when a file is modified, both copies are stored for later recovery, comparison and verification for correctness.

Cloud threat insights

55.1% of organizations use more than a single cloud provider and 66.7% of organizations have public cloud storage buckets. However, from widespread misconfigurations to supply chain threats, the risks associated with using cloud technologies are only slowly being recognized and calculated by many organizations as they experience related attacks. This section looks at the top five types of cloud threats, including misconfigurations, vulnerabilities, compromised accounts, supply chain attacks and ransomware.

Misconfigurations

98.6% of organizations have misconfigurations in their cloud environments that cause critical risks to data and infrastructure. This is concerning, as high-profile data breaches show that the majority of cyberattacks on public cloud instances are due to misconfigurations, not vulnerabilities. Managing and remediating misconfigurations is critical to reducing the risk of attacks.

Although CSPs often provide cloud configuration management tools, cloud resource misconfiguration remains the most common cloud vulnerability that threat actors can exploit to access cloud data and services. Cloud configuration errors related to public access to storage areas, account permissions, password storage and management, unencrypted data stores, etc., have led to numerous data breaches and the exposure of billions of records.

Vulnerabilities

17.4% of organizations run workloads on vulnerable virtual machine computing instances exposed to the Internet, which can lead to critical data leaks. Identifying vulnerabilities like Log4j opens the door for threat actors to quickly develop exploits and seek out unprotected devices, websites, applications and cloud instances to attack. For many organizations, patching systems against new vulnerabilities is still a major challenge as they struggle to uncover all the places where these vulnerabilities may exist in their environments.

Even though 17.4% seems like a small percentage, it is very likely that all of these vulnerabilities can and will be discovered by hackers when they perform automated scans on the Internet. Therefore, it is important that security teams understand, first and foremost, how vulnerabilities propagate in the cloud and develop a solid security strategy that continuously helps identify and close the gaps.

Compromised accounts

97.1% of organizations use privileged user access controls without MFA enforcement. When it comes to cloud threats, access to privileged accounts can allow hackers to bypass detection and launch a variety of attacks, but many organizations still do not properly restrict privileges or access of caring users and accounts and do not enforce MFA verification. With approximately 25% of security breaches initiated by a phishing attack and the sophistication of these scams becoming increasingly difficult to detect, it is critical to strengthen access controls and MFA enforcement to protect sensitive data, applications and workloads in the cloud.

Malicious insiders, such as disgruntled employees and infiltrated threat actors, can also do damage before they are detected. To make matters worse, ransomware gangs have taken to offering millions of dollars in payments to users who grant them privileged access to targeted organizations. While MFA cannot stop these malicious actors, applying zero-trust principles and limiting the actions privileged account holders can take is key to mitigating risk.

The following findings suggest that updating access controls to mitigate the threat of compromised cloud accounts should be at the top of security leaders‘ priority list in 2023:

84.1% of organizations grant IAM power users administrative rights without MFA enforcement.

43.5% of organizations with instances exposed to the Internet and identities with data access (S3/storage/RDS).

57.8% of organizations using serverless AWS Lambada services violate the least privileged access principle by assigning users overprivileged roles for the environment.

92.8% of enterprises use serverless AWS Lambada offerings, and 53.6% of these enterprises have escalated identity and access permissions in place for these functions. The serverless architecture allows enterprises to build and run applications and services while AWS provides the overhead of managing the server infrastructure. While this approach is extremely convenient, it also poses significant security risks.

Supply chain attacks

68% of organizations have external users (from outside the organization, via role delegation or guest users) with management rights to the cloud environment, resulting in a governance challenge and increased risk of data exfiltration and exploits. More specifically, 75.4% of organizations with AWS external identity accounts-including contractor management and integrations-do not apply strict access controls to limit the permissions and activities of these administrators.

Best Practices

There are best practices for cloud security: no two cloud environments are alike, depending on the organization. Your requirements and practices will vary by industry, geographic location and your specific single, multi- or hybrid cloud architecture. That said, there are some general best practices that apply in any environment:

Take responsibility for configuring and maintaining your own environment. Even though cloud environments fall under shared responsibility for security with the service provider, proper configuration of these environments is the responsibility of the customer.

A cloud security posture management (CSPM) service can help identify misconfigurations, and in conjunction with cloud infrastructure entitlement management (CIEM), it can be used to identify entitlement issues and act as a logical evolution of long-established identity and access management (IAM) and privilege access management (PAM) solutions based on the principle of least privilege.

Encrypt what you can and audit all encrypted traffic. Encryption is an effective way to protect sensitive traffic, but it’s an equally devious – and extremely common – way for threats to sneak into your systems. Strong encryption and inspection capabilities protect you in both directions.

Log and monitor access and traffic. In addition to maintaining visibility as part of a zero-trust implementation, incident response requires comprehensive logging of all resources and services.

Monitor and audit configurations for all your clouds and data centers. Most misconfigurations are due to user error and are the primary cause of cloud vulnerabilities. An effective way to keep configurations under control is to automate them instead of managing them manually.

Run regular vulnerability scans to identify vulnerabilities. Use an automated solution to sort your vulnerabilities by risk profile. That way, your teams don’t have to waste time fixing issues that don’t pose a real threat.

Deploy security patches as quickly as possible. The time between the release of a patch and your update can be a window of opportunity for attacks. Not only do most malware exploit misconfigurations, but they can also take hold due to unpatched vulnerabilities. By choosing cloud services where the responsibility for patching lies with the CSP, this threat vector is completely eliminated with cloud services.

Enforcing zero-trust security. The principles of zero-trust, based on least privileged access and strong authentication, are critical protections in our digital age where data, applications and users can be anywhere. To secure the cloud now and in the future, it is imperative that organizations hide applications behind a proxy, limit privileged access, and broker 1:1 connections between users and applications with Zero Trust Network Access (ZTNA).

Have a tested response plan in the event of a security breach. Separating backup storage from the original data source helps avoid a single point of failure and speeds recovery.

Secure your endpoints, including mobile and IoT devices. Cloud computing has changed enterprise security immeasurably, but endpoints remain the weakest link in the chain. Because mobile and IoT data are so vulnerable, it’s important to protect the cloud data that travels through and between these endpoints.

These figures show that companies must take responsibility for configuring and maintaining their own cloud environment. Proper configuration of the cloud environment is the responsibility of the operating company, not the service provider. A cloud security posture management (CSPM) service can help identify misconfigurations. In conjunction with a Cloud Infrastructure Entitlement Management (CIEM) solution, it can be used to identify authorization issues and, through the foundation of the least privilege approach, act as a logical evolution for Identity and Access Management (IAM) and Privilege Access Management (PAM).

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner