Behalten Sie die Kontrolle über zunehmende Cloud-Berechtigungen

Die Grösse von Cloud-Umgebungen in Unternehmen führt zu einer Vielzahl von menschlichen und maschinellen Identitäten. Jede dieser digitalen Identitäten – von Cloud-Administrator:innen bis hin zu Rollen, die für serverlose Funktionen verwendet werden – kann mit Zehntausenden von Berechtigungen für den Zugriff auf Cloud-Dienste, Daten und andere Ressourcen konfiguriert werden. Die meisten Cloud-Teams sind jedoch nicht in der Lage, diese Berechtigungen angemessen einzuteilen. Cloud-Sicherheit ist eine relativ neue und sich weiterentwickelnde Disziplin. 70 Prozent der IT-Führungskräfte geben an, dass es an entsprechenden Qualifikationen fehlt, was ein kritisches Problem darstellt. Selbst mit Hilfe von Technologie kann es für IT-Expert:innen schwierig sein, isolierte Tools zu operationalisieren, um herauszufinden und ständig zu verfolgen, wer Zugriff auf was hat. Es gibt einfach zu viele miteinander verknüpfte Identitäten, mit denen man umgehen muss. Es ist also sehr wahrscheinlich, dass sich in Zukunft übermässige Cloud-Berechtigungen weiterhin anhäufen und zu Cybersecurity-Schulden und Unternehmensrisiken beitragen. Die gute Nachricht: Es entstehen neue Sicherheitslösungen für Cloud-Berechtigungen, um IT-Teams bei der Verringerung dieser Risiken zu unterstützen. Dazu gehören CIEM-Technologien (Cloud Infrastructure Entitlements Management), die sich künstliche Intelligenz (KI) zunutze machen, um falsch konfigurierte und ungenutzte Cloud- Berechtigungen im grossen Massstab zu bereinigen. Wenn IT-Teams der Sicherheit von Cloud-Berechtigungen Priorität einräumen, werden sie zunehmend Probleme verhindern und die Kontrolle wiedererlangen. Mehr Berechtigungen als nötig In der Not wird die Zuteilung von mehr Berechtigungen als nötig häufig zur Standardlösung. Denn dieser Weg ist viel einfacher, als zu versuchen, die richtigen Zugriffsberechtigungen mit den geringsten Privilegien für jede Identität zu identifizieren. Die Gewährung eines breiten Zugriffs für Entwickler:innen, Cloud-Engineering-Teams und Mitarbeitende hilft, Produktivitätsblockaden zu vermeiden und gleichzeitig IT-Tickets und Beschwerden zu begrenzen. Doch Cyber-Angreifer:innen können diese ungenutzten oder unnötigen Berechtigungen ausnutzen. Sobald sie eine Cloud-Identität kompromittiert haben, können sie übermässige Berechtigungen ausnutzen, um sich seitlich durch die Umgebung zu bewegen. Oder sie erweitern Berechtigungen, um ihr Ziel zu erreichen. Angreifer:innen können ebenso viel Schaden anrichten, indem sie Cloud-Administratorkonten mit starken Privilegien ausserhalb des bestehenden PAM-Programms (Privileged Access Management) des Unternehmens kompromittieren oder erstellen.