Modernisierung Ihrer Cloud-Security für AWS mit Elastic Security

Cloud-security_blog-cwp-1440x840.jpg

Elastic bietet mit Elastic Security die einzige Suche-basierte Security-Analytics-Lösung auf dem Markt, die SIEM, Endpoint-Security und Cloud-Security auf einer zentralen Plattform zusammenführt. Und für diese Lösung gibt es jetzt neue Funktionen, die Unternehmen mit einem umfangreichen Angebot von Cloud-Security-Funktionen für AWS dabei helfen, ihre Cloud-Security-Operations (SecOps) zu modernisieren.

Das bereits bestehende starke Fundament aus Cloud-Security-Funktionen, darunter Kubernetes Security Posture Management (KSPM) und Cloud Workload Protection (CWP), wird um weitere Cloud-Security-Features, wie Cloud Security Posture Management (CSPM) für AWS, Container Workload Security und Cloud Vulnerability Management, ergänzt.

Die Veröffentlichung dieser Funktionen macht Elastic Security zur einzigen Security-Analytics-Lösung, die eine vollständige Cloud Native Application Protection Platform (CNAPP) für AWS bietet.

Cloud-Security ist wichtig

Laut Gartner sind mehr als 85 % aller Unternehmen dabei, auf ein Cloud-First-Modell umzusteigen, und 95 % aller neuen digitalen Workloads werden auf cloudnativen Plattformen bereitgestellt. Ein Grund dafür ist, dass Unternehmen wissen, dass Cloud- und cloudnative Architekturen die Skalierung von Anwendungen und die Innovationsgeschwindigkeit beschleunigen können. 

Viele Organisationen gehen aber (fälschlicherweise) davon aus, dass Ihre Cloud-Workloads von Haus aus durch ihre Cloud-Service-Anbieter geschützt sind. Tatsache ist jedoch, dass Cloud-Anbieter die Verantwortung für die Sicherheit auf beiden Seiten sehen, also von einer geteilten Verantwortung ausgehen.

Wenn Unternehmen dieses Modell der geteilten Verantwortung nicht voll anerkennen, führen sie ungewollt Workloads in der Cloud aus, die nicht vollständig geschützt sind, was sie anfällig für Angriffe auf das Betriebssystem, die Daten und die Anwendungen macht.

Laut Gartner sind 99 % der gescheiterten Cloud-Migrationen auf kundenseitige Fehler zurückzuführen, z. B. auf Fehlkonfigurationen. Eine Elastic Security Labs-Studie hat ergeben, dass bei jedem dritten Angriff (33 %) in der Cloud mit Credential Access gearbeitet wird, was darauf hindeutet, dass die Nutzer:innen die Sicherheit ihrer Cloud-Umgebungen häufig überschätzen und die Umgebungen nicht angemessen konfiguriert und geschützt werden.

Wo herkömmliche Methoden scheitern

Bislang bestand der gängigste Ansatz für Cloud-Security darin, Punktlösungen bereitzustellen (z. B. ein Tool speziell für SIEM und eine andere Lösung für Endpoint Security). Wenn Security- und DevOps-Teams jedoch gezwungen sind, zwischen verschiedenen Sicherheitstools zu wechseln, arbeiten sie oft mit voneinander getrennten Datenbeständen statt mit einem zentralen Datenspeicher und müssen statt eines zentralen Dashboards mit mehreren Dashboards hantieren. Das führt zu einem fragmentierten Ansatz für die Sicherheit in der Hybrid- und Multi-Cloud-Umgebung, was die Risiken, die Kosten und die Komplexität erhöht.

Um dieses Problem zu überwinden, streben laut einer Gartner-Studie aus dem Jahr 2022 75 % der Organisationen aktiv eine Konsolidierung der Security-Anbieter an (im Vergleich zu 29 % im Jahr 2020). Eine Konsolidierung allein reicht aber nicht, um die Komplexität der Cloud in den Griff zu bekommen. Die dynamische Natur von Hybrid- und Multi-Cloud-Umgebungen schafft zusätzliche Komplexität für Cloud-SecOps, da viele Organisationen die Verantwortung zwischen DevOps-, Security- und IT-Teams aufteilen. Wenn die Angreifenden sich zwischen den Umgebungen und vom Endpoint zur Cloud und umgekehrt bewegen, führt dieser Ansatz allerdings zu blinden Flecken.

Die Lösung ist einfach

Damit Sicherheitsbedrohungen, ob klein oder groß, schnell erkannt und gestoppt werden können, braucht es die Möglichkeit, alle Cloud-Ressourcen und On-Premises-Systeme von einer zentralen Stelle aus überwachen zu können.

Durch die Beschleunigung der Untersuchungen dank der Leistungsfähigkeit von Elasticsearch ist Elastic Security in der Lage, die Angriffsoberfläche transparenter zu machen, die Anbieterkomplexität zu reduzieren und die Beseitigung der Folgen eines Angriffs zu beschleunigen. 

Mit den heute veröffentlichten neuen Funktionen unterstützt Elastic Security Organisationen dabei, ihre Cloud-SecOps mit einer Kombination aus statischer Analyse und Laufzeitfunktionen zu modernisieren. Im Folgenden erläutern wir, wie CNAPP zum Schutz von Cloud-Umgebungen beiträgt:

Die vier Grundprinzipien des Schutzes von Cloud-Umgebungen

Die umfassenden Cloud-Security-Funktionen von Elastic Security für AWS stehen im Einklang mit den vier Grundprinzipien des Schutzes von Cloud-Umgebungen:

  1. Cloud Workload Protection: Cloud Workload Protection erweitert unser bestehendes Know-how im Bereich der Laufzeitsicherheit für herkömmliche Endpoints und ermöglicht Cloud-Security-Teams einen tiefen Einblick in die Vorgänge innerhalb von Cloud-Workloads bis hinunter auf die Kernel-Ebene. Ob Standalone-Linux-Workloads, Virtual Machines oder in AWS, Google Cloud und Microsoft Azure gehostete Infrastrukturen – Cloud Workload Protection schützt den gesamten Laufzeit-Workload, um unabhängig von seiner Implementierung sicherzustellen, dass er sicher ist. 
  2. Cloud Security Posture Management: Cloud-Security-Teams können durch den Vergleich mit Benchmark-Scans des Center for Information Security (CIS) schnell und einfach beurteilen, ob ihre Cloud-Umgebungen sicher konfiguriert sind. Mit Out-of-the-Box-Integrationen, Dashboards zur Security-Status-Bewertung und Berichten versetzt CSPM Teams in die Lage, kontinuierlich Fehlkonfigurationen bei Workloads in AWS und Amazon EKS in Echtzeit zu erkennen und zu beheben.
  3. Container Workload Protection: Container Workload Protection ermöglicht Cloud-Security-Teams einen tiefen Einblick in die Aktivitäten im Inneren von Container-Workloads in verwalteten Kubernetes-Umgebungen. Mit der Laufzeitanalyse vor der Ausführung haben Elastic-Kunden eine einfache Möglichkeit, Änderungen an Workloads zu verhindern, die in Amazon EKS-, GKE- und AKS-Umgebungen ausgeführt werden. Container Workload Protection stellt sicher, dass nur autorisierte Systemaktivitäten zugelassen werden, sodass Angreifende keinen Zugriff erhalten, während gleichzeitig seitliche Bewegungen und die Ausweitung von Privilegien unterbunden werden.
  4. Cloud Vulnerability Management: Die cloudnative Funktion, die Elastic für die Schwachstellenverwaltung nutzt, deckt kontinuierlich Schwachstellen in AWS EC2- und EKS-Workloads auf, ohne die Ressourcen der Workloads zu beanspruchen, und bietet effiziente End-to-End-Triage-Workflows mit Schwachstellenrisiko- und Laufzeitkontext zur Priorisierung. Elastic erkennt und meldet diese Schwachstellen und gibt Hinweise dazu, wie diese Schwachstellen beseitigt werden können, um den Organisationen dabei zu helfen, potenzielle Risiken auszumachen und auf sie zu reagieren.

Sie möchten mehr erfahren?

Einen vollständigen Überblick über die Funktionen finden Sie auf unserer Seite zur Cloud-Security. Oder noch besser: Besuchen Sie uns auf der RSA Conference 2023 (24.–27. April), sehen Sie sich eine Live-Demo an und sprechen Sie mit unseren Security-Expert:innen!

Die vollständige Liste der in Elastic 8.7 neu veröffentlichten Funktionen finden Sie in unserem Blogpost zur Versionsveröffentlichung.