Erweiterte Suche

Cybersecurity

Standpunkte Cloud-Transformation: Vertraue nie, überprüfe immer!

Sven Schreyer, Director Cyber Security & Privacy, PwC Deutschland
Sven Schreyer, Director Cyber Security & Privacy, PwC Deutschland Foto: PwC

Die Erwartungen an die Cloud-Transformation sind hoch. Hier werden Entwicklung (Development) und Betrieb (Operations) so eng verzahnt, dass ein kontinuierlicher Integrations- und Deployment-Zyklus möglich wird. Doch mit diesem DevOps-Prozess gehen viele Unternehmen zu sorglos um. Ohne den Sicherheitsaspekt wird DevOps schnell zur Achillesferse der Cloud-Transformation, erklärt Sven Schreyer, Director Cyber Security & Privacy bei PwC Deutschland.

von Sven Schreyer

veröffentlicht am 18.05.2022

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen

Anwendungen in der Cloud immer schneller entwickeln und deployen: Das ist das Ziel agiler Entwicklungsansätze und zunehmender Automatisierung in Unternehmen. Dafür beschäftigen Unternehmen zahlreiche Entwickler:innen sowie Dienstleister und nutzen vielerlei Tools, wie etwa Source Code Libraries, Container-Lösungen und Softwareentwicklungsumgebungen. Für all diese Anwendungen und Umgebungen sind sensible Zugangsdaten und zahlreiche Authentifizierungsvorgänge erforderlich. Verlieren Unternehmen dabei den Überblick, können diese Daten in die falschen Hände geraten – ein erhebliches Risiko für die IT-Sicherheit. So sorgten etwa Cyberattacken auf zwei US-amerikanische IT-Service-Anbieter in den vergangenen Jahren für Aufsehen. In beiden Fällen hatte ein in die Wartungsprozesse eingeschleuster Schadcode bei den Softwareprovidern großen Schaden angerichtet, indem er jeweils tausende Systeme verschlüsselte.

Um solche Schwachstellen zu vermeiden, müssen Firmen die Zugriffe von Entwicklern und Tools im DevOps-Prozess aktiv managen – sowohl auf organisatorischer als auch auf technischer Ebene. Eine zentrale Rolle spielen dabei Identity- und Access Management-Prozesse sowie Lösungen, die Unternehmen die Kontrolle über die Cloud ermöglichen.

Unzählige Geheimnisse

Secrets ist der Überbegriff für alle Arten von digitalen Authentifizierungsnachweisen. Dazu zählen Passwörter von Benutzer:innen, Anwendungs- und Datenbankpasswörter, Credentials, API-Schnittstellen, Anwendungsschlüssel, SSH-Keys, Autorisierungs-Token oder private Zertifikate (wie etwa TLS, SSL). Jeder Secret-Typ erfüllt dabei einen bestimmten Zweck, sei es die Speicherung, Verarbeitung oder Übertragung von sensiblen Informationen oder die Gewährung des Zugriffs auf sensible, geschäftskritische IT-Ressourcen. Zudem gibt es Unterschiede zwischen Zugriffsrechten für Personen und technischen Berechtigungen für Maschinenkommunikation. Mit der Anzahl an Services und Anwendungen steigt auch die Anzahl der „Geheimnisse“ und Zugriffsrechte in kaum überschaubare Dimensionen.

In Unternehmen, die kein Secrets Management betreiben, geschehen häufig zwei Dinge: Entweder berauben sich diese Firmen ihrer Flexibilität und Handlungsfähigkeit, indem sie Zugriffsrechte nur einem sehr kleinen Personenkreis vorbehalten. Oder aber die Unternehmen gefährden die Sicherheit, indem sie die Zugriffsrechte nicht kontrollieren und darauf hoffen, dass schon nichts passieren wird. Die Folge: Weder haben die Unternehmen einen Überblick über die Anzahl ihrer Secrets noch die Kontrolle darüber. Ein erhebliches Risiko in Zeiten, in denen ein einziger erfolgreicher Cyberangriff ein Unternehmen zwei- bis dreistellige Millionenerträge kosten kann.

Identity- und Access-Management: Die letzte verbliebene Cloud-Governance

Gerade in der Cloud gilt aber: Die Verwaltung der Secrets und Zugriffsrechte ist eines der letzten Handlungsfelder, über das Unternehmen überhaupt noch verfügen können, um zu steuern, wer auf Daten, Applikationen und Dienste in der Cloud Zugriff hat. Und viele Cloud-Transformationsprojekte behandeln das Thema mit niedriger Priorität oder haben es gar nicht im Fokus. So haben die Unternehmen weder einen Überblick über die Anzahl ihrer Secrets noch die Kontrolle darüber.

Gutes Secrets-Management hingegen gibt Entscheider:innen die Kontrolle zurück. Konkret bedeutet das: Für jede Applikation und jedes Entwickler:innen-Tool in der Cloud, sei es Ansible, Docker oder GitHub, aber auch für Produktiv- und Testumgebungen, muss ein Unternehmen die Secrets erfassen und Zugriffsberechtigungen aktiv verwalten. Wer hat welche Berechtigungen? Wer darf wie, mit welchen Daten arbeiten? Das umschließt die eigenen Entwickler:innen genauso wie das Personal von Zulieferern und Dienstleistern, die auf die Cloud Zugriff haben und Tools und Applikationen nutzen. Zudem sollten Unternehmen die Zugriffsrechte und Schnittstellen nicht nur für einzelne Tools festgeschrieben, sondern sie mithilfe einer Lösung zentral managen.

Zero Trust als Grundannahme

Unternehmen sollten demnach die letzte Gestaltungshoheit, die ihnen in der Cloud noch bleibt, ernst nehmen, um den Überblick zu behalten. Zudem sollten sie den DevOps-Prozess absichern, über den Änderungen in die Cloud gelangen. Nur wer Digitale Identitäten, Secrets und Zugriffe aktiv managt, kann am Ende sicher sein, dass Deployments in die Cloud sicher sind für Mitarbeitende, Kund:innen und Lieferketten. Denn auch im Softwareentwicklungsprozess gilt für Geräte, Dienste und Entwickler:innen die Zero-Trust-Devise: Never trust, always verify!

Sven Schreyer ist Director Cyber Security & Privacy bei der Unternehmensberatung PricewaterhouseCoopers Deutschland.

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen