Tenable begegnet neu auftretenden Cloud- und KI-Risiken mit Data Security Posture Management (DSPM) and AI Security Posture Management (AI-SPM)

Tenable Cloud Security nutzt DSPM, um toxische Dreierkombinationen in der Cloud aufzudecken und zu beseitigen, die zu Datenschutzverletzungen führen

COLUMBIA, Md. (16. Oktober 2024) – Tenable® (http://de.tenable.com/), das Unternehmen für Exposure-Management, stellte heute neue Funktionen für Data Security Posture Management (https://de.tenable.com/data-sheets/data-security-posture-management-dspm-integrated-into-tenable-cloud-security) (DSPM) und Artificial Intelligence Security Posture Management (https://de.tenable.com/data-sheets/ai-spm-data-sheet) (AI-SPM) für Tenable Cloud Security (https://de.tenable.com/cloud-security) vor, seine effektive Lösung für Cloud-Sicherheit. Tenable Cloud Security weitet seine Funktionen für das Exposure-Management auf Cloud-Daten und KI-Ressourcen aus, um so das Risiko von zwei der größten neuen Bedrohungen zu reduzieren.

Moderne Cloud-Umgebungen sind komplexer als je zuvor. Da es schwierig ist, diese Komplexität in den Griff zu bekommen, entstehen vermeidbare Sicherheitslücken durch Fehlkonfigurationen, riskante Berechtigungen und Schwachstellen – mit der Folge, dass sensible Daten und KI-Ressourcen angreifbar werden. Tenable Research hat sogar festgestellt, dass 38 % der Unternehmen (https://de.tenable.com/cyber-exposure/tenable-cloud-risk-report-2024) mit einer toxischen Dreierkombination zu kämpfen haben – Cloud-Workloads, die öffentlich zugänglich sind, kritische Schwachstellen aufweisen und über hohe Privilegien verfügen.

Tenable Cloud Security deckt Risiken in Hybrid- und Multi-Cloud-Umgebungen auf, einschließlich Schwachstellen, Fehlkonfigurationen und übermäßige Berechtigungen, die Auswirkungen auf Daten und KI-Ressourcen haben. Durch die Integration von DSPM und AI-SPM in Tenable Cloud Security sind Benutzer in der Lage, Risiken im Zusammenhang mit sensiblen Daten mithilfe flexibler Scans ohne Agents automatisch zu erkennen, zu klassifizieren und zu analysieren. Mit der intuitiven Benutzeroberfläche von Tenable Cloud Security können Sicherheitsverantwortliche schwierige Fragen wie diese ganz leicht beantworten: „Welche Art von Daten sind in meiner Cloud vorhanden und wo befinden sie sich?“, „Welche KI-Ressourcen sind anfällig und wie kann ich das Problem beheben?“ und „Wer kann auf meine sensiblen Cloud- und KI-Daten zugreifen?“

„Daten sind ständig in Bewegung und ihre neuen Verwendungsmöglichkeiten in der KI-gesteuerten Welt von heute haben neue Risiken geschaffen“, sagte Liat Hayun, Vice President of Product Management für Tenable Cloud Security. „Die DSPM- und AI-SPM-Funktionen von Tenable Cloud Security stellen komplexe Risikobeziehungen in einen Kontext, sodass Bedrohungen auf der Grundlage der betreffenden Daten priorisiert werden können. Dies gibt Kunden die beruhigende Gewissheit, das volle Potenzial ihrer Daten ausschöpfen zu können, ohne dabei die Sicherheit zu gefährden.“

„Aufgrund der Bedeutung von Cloud-Daten besteht eine der größten Herausforderungen für CISOs darin, das Exposure-Risiko von Daten zu kommunizieren“, erklärt Philip Bues, Senior Research Manager im Bereich Cloud Security bei IDC. „Tenable ist Vorreiter bei diesem aufkommenden DSPM-CNAPP-Thema und befähigt Kunden, Datenrisiken zu kontextualisieren, zu priorisieren und zu kommunizieren – ein wichtiger Aspekt in fast allen Bereichen von CNAPP.“

Mit den Funktionen von AI-SPM können Kunden die Einführung von KI sicher vorantreiben, indem sie Best Practices für die Konfiguration von KI und maschinellem Lernen durchsetzen und Trainingsdaten absichern. Mit der kombinierten Leistungsfähigkeit von AI-SPM und den marktführenden Funktionen von Tenable Cloud Security für CIEM (Cloud Infrastructure Entitlement Management) und CWP (Cloud Workload Protection) können Kunden KI-Berechtigungen verwalten, das Risiko einer Gefährdung von KI-Ressourcen reduzieren und kritische KI- und Machine-Learning-Trainingsdaten schützen, um die Datenintegrität zu gewährleisten.

Diese neuen Funktionen stehen allen Kunden von Tenable Cloud Security und Tenable One (https://de.tenable.com/products/tenable-one) zur Verfügung und bieten ihnen folgende Möglichkeiten:

– Vollständige Transparenz und Verständnis von Cloud- und KI-Daten erzielen: Tenable Cloud Security überwacht Multi-Cloud-Umgebungen kontinuierlich, um Datentypen zu erkennen und zu klassifizieren, Vertraulichkeitsstufen zuzuweisen und Erkenntnisse zu Datenrisiken im Kontext der gesamten Cloud-Angriffsfläche zu priorisieren.
– Cloud-Risiken effektiv priorisieren und beheben: Unterstützt durch Schwachstelleninformationen von Tenable Research stellen kontextbezogene Analysen den Sicherheitsteams priorisierte und umsetzbare Behebungsmaßnahmen bereit, mit denen diese die vorrangigen Cloud-Sicherheitslücken beheben können.
– Sicherheitsschwächen von Cloud- und KI-Daten proaktiv identifizieren: Dank einzigartiger Erkenntnisse zu Identitäten und Zugriffsberechtigungen können Sicherheitsteams die Gefährdung von Daten in Multi-Cloud-Umgebungen und KI-Ressourcen reduzieren, indem sie überwachen, wie der Zugriff auf Daten erfolgt und wie diese genutzt werden, und anomale Aktivitäten erkennen.

Nehmen Sie am kommenden Tenable-Webinar mit dem Titel „Know Your Exposure: Is Your Cloud Data Secure in the Age of AI?“ am 22. Oktober 2024 um 11:00 Uhr ET teil, indem Sie sich hier (https://de.tenable.com/webinars/know-your-exposure-is-your-cloud-data-secure-in-the-age-of-ai) anmelden.

Lesen Sie den Blog-Beitrag: Hardening Ihrer Cloud-Sicherheitslage durch Schutz Ihrer Cloud-Daten und KI-Ressourcen (https://de.tenable.com/blog/harden-your-cloud-security-posture-by-protecting-your-cloud-data-and-ai-resources)

Mit einem Net Promoter Score von 73 unterstützt Tenable Cloud Security Kunden auf der ganzen Welt bei der Aufdeckung und Behebung der vorrangigen Bedrohungen. Weitere Informationen über Tenable Cloud Security finden Sie unter: https://de.tenable.com/products/tenable-cloud-security

Über Tenable
Tenable®, das Unternehmen für Exposure-Management, identifiziert und schließt Sicherheitslücken, die den Wert, die Reputation und die Vertrauenswürdigkeit von Unternehmen gefährden. Die KI-gestützte Exposure-Management-Plattform von Tenable bietet umfassende Sichtbarkeit und handlungsrelevante Erkenntnisse entlang der gesamten Angriffsfläche und ermöglicht es Unternehmen, sich vor Cyberangriffen zu schützen – von IT-Infrastrukturen über Cloud-Umgebungen bis hin zu kritischen Infrastrukturen und allen dazwischen liegenden Bereichen. Rund 44.000 Kunden weltweit verlassen sich auf Tenable, wenn es darum geht, Sicherheits- und Geschäftsrisiken zu minimieren. Weitere Informationen finden Sie auf de.tenable.com.

Firmenkontakt
Tenable
Dulcie McLerie
Birketweg 31
80639 München
+49 (0) 89 3803 6443
de.tenable.com

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Straße 17-19
91052 Erlangen
+ 49 (0) 9131 81281-25

Agentur

Radware weißt auf drei Herausforderungen von Cloud-Umgebungen hin

Radware weißt auf drei Herausforderungen von Cloud-Umgebungen hin

Michael Gießelbach, Regional Director DACH bei Radware

Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen Studie bereits 70% aller Produktivanwendungen in öffentlichen Clouds betrieben werden. Das bedeutet, dass Cloud-Sicherheit zunehmend zum Synonym für Cybersicherheit wird. Laut Gartner werden bis 2023 drei Viertel aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

In der öffentlichen Cloud gehostete Workloads sind jetzt per Definition remote. Der gesamte Zugriff erfolgt über eine Remote-Verbindung unter Verwendung von Mechanismen und APIs, die vom Hosting-Anbieter der öffentlichen Cloud bereitgestellt werden. Administratoren haben keine physische Kontrolle mehr über ihre Ressourcen, und der gesamte Zugriff auf ihre Ressourcen erfolgt aus der Ferne. Hacker, böswillige Akteure und andere nicht autorisierte Dritte können jedoch grundsätzlich über dieselben standardisierten Protokolle, APIs und Zugriffsmethoden auf dieselben Ressourcen zugreifen. Der Schutz vor Bedrohungen in der öffentlichen Cloud beginnt daher laut Radware mit der Sicherung von Berechtigungen und dem Identitäts- und Zugriffsmanagement.

In der Praxis zeigen sich dabei jedoch hauptsächlich 3 Herausforderungen:

Übermäßige Berechtigungen für Benutzer, die nicht benötigt werden
Fehlkonfigurationen von Cloud-Umgebungen und Sicherheitsrichtlinien des Kunden
Öffentliche Freigabe von Assets ohne angemessene (oder gar keine) Sicherheitskontrollen

Exzessive Berechtigungen

Die Verwaltung von Zugriffsrechten ist ein wichtiges Thema für die IT-Sicherheit, unabhängig davon, wo Anwendungen gehostet werden. Um möglichst agiles Arbeiten zu ermöglichen, erteilen Cloud-Administratoren den Benutzern jedoch häufig weitreichende Berechtigungen. Tatsächlich nutzen die meisten Benutzer nur einen kleinen Teil davon und haben keinen geschäftlichen Bedarf an allen Berechtigungen. Dies stellt eine schwerwiegende Sicherheitslücke dar, wenn diese Benutzeranmeldeinformationen in böswillige Hände fallen; Angreifer hätten dann umfassenden Zugriff auf sensible Daten und Ressourcen.

IAM-Fehlkonfigurationen

Aufgrund des schnellen Wandels in der Cloud und der Ungewissheit, wer für welche Sicherheitsaspekte verantwortlich ist, sind viele Organisationen anfällig für Fehlkonfigurationen in der Cloud. IAM ist dabei für viele ein besonderes Problem, da es etliche Konfigurationsmöglichkeiten und potenzielle Fallstricke gibt, darunter Passwortrichtlinien, Fehlkonfigurationen bei der Benutzerauthentifizierung, Protokollierungs- und Berichtslücken usw.

Öffentliche Zugänglichkeit

Das nächste Problem ist die öffentliche Exposition von Assets, also die versehentliche Offenlegung von Workloads ohne angemessene Sicherheitsmaßnahmen. Durch die Verlagerung in die Cloud befinden sich Systeme und Anwendungen außerhalb des unmittelbaren Einflussbereichs des Unternehmens. Ein zentrales Problem ist daher der Schutz vor der öffentlichen Zugänglichkeit dieser Ressourcen und die Gewährleistung, dass nur diejenigen Zugriff haben, die auch Zugriff haben sollen. Die Migration in die Cloud wird jedoch häufig von dem Wunsch nach mehr Agilität und Flexibilität angetrieben. Das hat zur Folge, dass Unternehmen den Zugang zu ihren Systemen nicht immer richtig absichern. Laut Gartner wird bis 2021 die Hälfte aller Unternehmen unwissentlich und fälschlicherweise IaaS-Speicherdienste, -Anwendungen oder -APIs direkt dem öffentlichen Internet ausgesetzt haben.

„Wenn mehr als zwei Drittel aller produktiven Anwendungen in der Cloud laufen, gibt es für sie keinen Perimeter-Schutz mehr“, so Michael Gießelbach, Regional Manager DACH bei Radware. „Hier nimmt das Identity and Access Management eine Schlüsselposition bei der gesamten Cybersecurity ein. Wer Zugangsrechte nicht auf das Nötigste beschränkt und die Zugangsdaten nicht adäquat sichert, präsentiert Angreifern seine Anwendungen auf dem Silbertablett.“

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

2. Die Flut von Security Events

Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

3. Fehlende Korrelation

Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware