Viele Ängste bei der Auswahl des richtigen Cloud-Anbieters sind überzogen. Früher versuchten Unternehmen zumeist, das für sie allerbeste Cloud-Angebot auszuwählen, aber inzwischen entscheiden sich Firmen in der Praxis einfach für mehrere Cloud-Dienste. Die meisten Organisationen nutzen nicht nur die Cloud, sondern sie setzen mehrere Clouds (PaaS, IaaS) ein. Und so arbeiten ihre Mitarbeiter regelmäßig mit Dutzenden oder sogar Hunderten verschiedenen SaaS-Anwendungen. Eine McAfee-Studie kommt zu dem Ergebnis, dass durchschnittlich 1.935 Cloud-Dienste im Unternehmen eingesetzt werden. Mit großer Wahrscheinlichkeit wächst diese Zahl weiter an.
Im vergangenen Jahr hat eine große Datenmigration in die Cloud stattgefunden, um Homeoffice zu ermöglichen und digitale Transformationsinitiativen beschleunigen zu können. Allerdings kann die Nutzung mehrerer Clouds auch zu mehr sicherheits- und betriebsbedingten Herausforderungen führen. Isolierte Datenspeicher für digitale Identitäten (z.B. Azure ID), native und dennoch unvollständige Toolsets und widersprüchliche Verantwortungsmodelle zwischen unterschiedlichen Cloud-Anbietern schaffen – zusammen mit allen grundlegenden Herausforderungen der Cloudsicherheit – eine für Bedrohungsakteure nützliche Gesamtlage. Darüber hinaus sind die meisten Unternehmen nicht zu 100 Prozent in der Cloud. Stattdessen arbeiten sie mit hybriden Bereitstellungsmodellen, die lokale Infrastrukturen umfassen und häufig auf Legacy-Technologien basieren.
Unzureichende Sicherheitskontrollen für privilegierte Zugriffe – häufig im Zusammenhang mit Anmeldeinformationen, zu weit gefassten Zugriffsprivilegien oder Fehlkonfigurationen – spielen bei den meisten Verstößen heute sowohl in der Cloud als auch in lokalen Umgebungen eine signifikante Rolle. Für die richtlinienkonforme Verwaltung einer explosionsartig wachsenden Anzahl von Nutzerprivilegien ist ein integrierter, universeller Strategieansatz erforderlich. Mit einer Vielzahl an Einzelwerkzeugen zu hantieren, die nicht aufeinander abgestimmt sind und jeweils nur einen Teil des Problems adressieren, ist hingegen abzuraten. Insbesondere trifft das auf Cloud-Umgebungen zu, die durch schnelle und häufige Änderungen gekennzeichnet sind und damit herkömmliche Tools bei IT-Management und IT-Governance überfordern.
Viele Organisationen gehen schon jetzt ein hohes Risiko durch zu weit gefasste Nutzerprivilegien der IT-Administratoren und Poweruser ein. Verlagern sie mehr Workloads in die Cloud, verschwinden die lokalen Komplexitätsprobleme nicht. Stattdessen führen sie zu weiteren Herausforderungen bei der IT-Verwaltung hybrider Multi-Cloud-Strukturen, die in dieser Abbildung detailliert dargestellt sind:

Identitätsorientierte Sicherheit zur Behebung von kritischen Multi-Cloud- und Hybrid-IT-Sicherheitslücken
Der Trend zu dezentralen Strukturen in denen digitale Identitäten die wichtigste Basis für IT-Sicherheitskonzepte sind, bleibt ungebrochen. Das ist zugleich auch die größte Herausforderung für Unternehmen beim Betrieb von (lokalen) Cloud-Umgebungen. Am höchsten muss der Schutz digitaler Identitäten indes bei privilegierten Konten sein – unabhängig davon, ob sie von Personen, Maschinen, Mitarbeitern oder Dienstleistern genutzt werden, und ob sie dauerhaft oder kurzzeitig im Einsatz sind. Eine Standardisierung der Management- und Sicherheitskontrollen im gesamten IT-Umfeld ist die beste Lösung zur Bewältigung der Herausforderungen im Umgang mit Multi-Cloud-/Hybrid-Cloud-Identitäten und -Privilegien.
Im Endeffekt sollte Ihre privilegierte Zugriffsverwaltungsstrategie sicherstellen, dass alle privilegierten Konten, Sitzungen und IT-Assets in der Cloud-basierten und hybriden IT-Infrastruktur insgesamt gesichert, verwaltet und überwacht werden. BeyondTrust-Lösungen für Privileged Access Management (PAM) schützen Ihre (hybride) Multi-Cloud-Umgebung durch ein universelles Privilege-Management-Modell:
- Erkennung und Onboarding privilegierter Konten und Cloud-Instanzen
- Durchsetzung von Best-Practice-Sicherheitsvorgaben für Anmeldeinformationen aller personellen und maschinellen Konten, einschließlich Implementierung von Zero-Trust-Architekturen
- Reduzierung der Anzahl von Benutzern mit privilegierten Zugriffsrechten
- Einschränkung der Zugriffsberechtigungen von Nutzern, Anwendungen, Diensten oder IT-Assets
- Vermeidung menschlicher Fehler bei privilegierten Zugriffen
- Just-in-Time-Zugriffe zur Verkleinerung des Zeitfensters, in dem Berechtigungen ausgeführt und missbraucht werden können
- Segmentierung der Cloud-Umgebung und Absicherung von Proxy-Fernzugriffen auf Cloud-Management-Konsolen, Steuerebenen und IT-Ressourcen
- Robustes Management und Überwachung jeder privilegierten Sitzung sowie Zertifizierung zur Einhaltung gesetzlicher Vorschriften
- Bereitstellung einer einheitlichen, zentralen Plattform für alle Privilege-Management-Aktivitäten, die in Ihrer Sicherheits- und IT-Umgebung integriert sind
Laden Sie unseren neuen Leitfaden für Privilege Management herunter, um mehr über Multi-Cloud-Sicherheitsrisiken und -Herausforderungen zu erfahren:
- Lücken beim Zugriffsmanagement und Risiken beim Einsatz von Nutzerprivilegien in Cloud-/Multi-Cloud-Umgebungen
- Best-Practice-Methoden zum Schutz privilegierter Konten und Zugriffe in IaaS-, PaaS- und SaaS-Umgebungen
- Wie BeyondTrust-Lösungen eine Vielzahl von Bereitstellungsumgebungen — Cloud, Hybrid-Cloud und Multi-Cloud schützen können
- Wie BeyondTrusts PAM-Lösungen, die größten Cloud-Sicherheitsbedrohungen beheben können, die von der Cloud Security Alliance (CSA) identifiziert wurden

Matt Miller, Content Marketing Manager, BeyondTrust
Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.