Intrusion Detection und Co.: Kontinuierliches Monitoring von Anwendungen in Cloud-Umgebungen

Ein Cloud-Symbol über einem Notebook
Das Monitoring von Cloud-Umgebungen wird zunehmend wichtiger, um zum Beispiel Angriffen gewappnet zu sein. Grafik: Jirsak/Shutterstock.com

In Cloud-Umgebungen ist ein kontinuierliches Monitoring sowie die stetige Suche nach Schwachstellen ebenso wichtig wie in rein lokalen Installationen. Dringende Aufgabe von unternehmenseigenen oder auch externen IT-Security-Diensten ist es nunmehr, bei sämtlichen in der Cloud ausgeführten Anwendungen ein kontinuierliches sowie jederzeit zuverlässiges Monitoring sowie Reporting zu gewährleisten.

Für viele Unternehmen stellte dies lange Zeit ein großes Problem dar. Es fehlte häufig schlichtweg an funktionellen Tools in Sachen Cloud-Sicherheit und Intrusion Detection. Letzterer Begriff bezeichnet ein Angriffserkennungssystem, das Cyber-Attacken gegen ein Rechnernetz oder ein Computersystem identifiziert.

Der Umgang mit der Cloud zählt zum alltäglichen Business

Mittlerweile hat sich die Mehrzahl der IT-Sicherheitsverantwortlichen aber intensiv mit diesem Thema befasst. Denn ebenso wie zum Beispiel hinsichtlich eines wichtigen Themas wie Controlling Software zur Abgleichung von Unternehmensstrategie und -ergebnis führt kein Weg mehr an den Sicherheitsaspekten von Anwendungen in Cloud-Umgebungen vorbei; schließlich zählen Anwendungen und das Nutzen von Diensten in der Cloud mittlerweile zum alltäglichen Business.

Große Bandbreite an Lösungen steht mittlerweile zur Verfügung

Dementsprechend viele Lösungen stehen den Sicherheitsteams jetzt auch zur Verfügung, um Anwendungen in Cloud-Diensten effektiv und zuverlässig zu überwachen. Mittels der angebotenen Lösungen lassen sich Cloud-Umgebungen umfassend absichern und zahlreiche Optionen rund um die Erkennung, Reaktion und auch Prävention automatisieren.

So lassen sich im Fachhandel hoch professionelle Monitoring-Programme finden, die Anwendungsprobleme schnell sowie sicher aufspüren und diese anschließend sofort auch beheben.

Im Fokus: Umfassendes Monitoring und die Suche nach Schwachstellen

Im Rahmen einer fortlaufenden Überwachung von Anwendungen in Cloud-Diensten haben sich zwei Schwerpunkte herauskristallisiert: ein grundlegendes Monitoring und die gezielte Untersuchung auf Schwachstellen. In erster Instanz sollte ein professioneller IT-Sicherheitsdienst dabei immer für ein grundlegendes Monitoring sorgen.

Hier inbegriffen ist auch die entsprechende Protokollierung von virtuellen Maschinen, von integrierten Containern sowie von Cloud-Diensten an sich. In der Regel sind hierbei auch sämtliche Aktionen bzw. Aktivitäten in SaaS-Umgebungen (hier: Software-as-a-Service) eingeschlossen.

APIs der Cloud-Anbieter sorgen für die relevanten Daten

Diese Art des Monitorings kann im Grunde genommen ganz einfach realisiert werden. Denn alleine schon durch das Sammeln und Verarbeiten der jeweiligen Daten und erstellten Protokolle, die von den Cloud-Anbietern via APIs bereitgestellt werden, ist eine funktionelle Überwachung gewährleistet.

Als exemplarisches Beispiel fungiert hier gerade der AWS CloudTrail, mit dessen Protokolldaten AWS-Umgebungen nachvollziehbar auf ihren Zustand hin kontrolliert werden können. Auch im Microsoft Azure Security Center sind eine große Bandbreite von Tools verfügbar, die den Überblick über den jeweiligen Status deutlich verbessert.

AWS Config als exemplarisches Beispiel für funktionelle Lösungen

Amazon bietet zum Beispiel mit seinem AWS Config einen Service an, der automatisch sämtliche AWS-Ressourcen analysiert und vom jeweiligen Anwender festgelegte Konfigurationsänderungen gezielt überwacht. Grundsätzlich bietet AWS Config dem jeweiligen Anwender dabei eine Vielzahl an Funktionen an die Hand. So ist es zum Beispiel möglich, dass ganz bestimmte Änderungen oder aber auch grundlegende Einstellungen explizit kontrolliert und protokolliert werden.

Dadurch wird für ein Plus an Transparenz gesorgt, da sich dank dieser funktionellen Features gerade etwaige Änderungen nachträglich nachverfolgen lassen. Bei Bedarf erhalten die Sicherheitsverantwortlichen stets sehr detaillierte Benachrichtigung expliziter Vorgänge.Gerade im Hinblick auf eine effiziente AWS Monitoring Strategie ist dies ein echter Faustpfand.

Stets zeitnah alle Änderungen und Aktivitäten zuverlässig erkennen

Explizit für Google Cloud Anwendungen und AWS-Plattformen ist von Netflix mit dem Security Monkey zudem ein ganz spezielles Werkzeug entwickelt worden, das via Richtlinien die entsprechenden Systeme überwacht und sowohl Aktivitäten als auch Änderungen identifiziert. Darüber hinaus gibt es noch viele weitere Lösungen, die sich allesamt auf den Schutz von Anwendungen in Cloud-Diensten spezialisiert haben. Entsprechende Services bzw. Programme arbeiten dabei vornehmlich agentenbasiert und überwachen bzw. verwalten sämtliche Cloud-Instanzen über lediglich ein Portal.

Das sichere Aufspüren von Schwachstellen als präventive Maßnahme

Neben dem grundlegenden Monitoring sollte auch immer eine kontinuierliche Überwachung der Cloud-Sicherheit durch die permanente Überprüfung der Umgebung bzw. des Systems auf Schwachstellen gewährleistet werden. Entsprechende Instrumente für diesen Vorgang berücksichtigen dabei die APIs der Cloud-Dienste bzw. -Betreiber.

Scans werden dadurch autorisiert und ermöglichen dann eine sehr detaillierte Überprüfung der Aktivitäten in der Cloud. Anschließend können die Daten respektive Ergebnisse direkt in der Cloud mit verschiedenen Tools oder aber auch mit den bereits vorliegenden lokalen Werkzeugen explizit analysiert werden.

Gezielt Schwachstellen innerhalb von AWS-Umgebungen aufdecken

Die meisten Programme für Schwachstellen-Scans können jederzeit nativ in Cloud-Umgebungen eingesetzt werden. Dies bringt dem Anwender einen klaren Vorteil: Schwachstellen-Scans lassen sich je nach Bedarf gezielt planen und in festgelegten, regelmäßigen Abständen immer wieder neu durchführen. Services wie zum Beispiel der Amazon Inspector sind extra für Untersuchungen von Schwachstellen innerhalb von AWS-Umgebungen konzeptioniert worden.

Durch Lösungen dieser Art wird die Sicherheit von Anwendungen in Cloud-Diensten automatisiert und orchestriert. IT-Sicherheitsverantwortliche sollten dieses Thema stets auf dem Schirm haben, um auch tatsächlich stets up-to-date zu bleiben. Denn sowohl Clou-Dienste bzw. Cloud-Umgebungen als auch entsprechende Tools entwickeln sich stetig weiter.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.