security automation

Automatisieren Sie Ihre Cloud-Sicherheit in 4 Schritten

Durch die Automatisierung der Security können Sie eine Umgebung aufbauen, die gewappnet ist für die größten aktuellen Bedrohungen.

Die Zeiten, in denen traditionelle Firewalls und Host-basierte Kontrollen ausreichend Schutz für Daten und Anwendung geboten haben, sind inzwischen vorbei. Um auf eine sich ständig verändernde Angriffsfläche vorbereitet zu sein und gleichzeitig auch der flexiblen Natur von DevOps sowie agilen Ansätzen für Infrastruktur, Konfiguration, Updates und Skalierung gerecht zu werden, benötigen Sie eine Security, die unmittelbar und automatisch reagiert. Dabei muss der Schutz weit über das Netzwerk hinausgehen und jede Person, jedes Gerät und jeden Code umfassen.

Durch die Automatisierung der Security können Sie eine Umgebung aufbauen, die gewappnet ist für die größten aktuellen Gefahren – und auch die immer strengeren Compliance-Anforderungen erfüllt. Dazu müssen Sie alles überdenken, was Sie über Sicherheit wissen, angefangen bei den Prozessen bis hin zur Wartung. Mit diesen vier Schritten sind Sie aber auf dem besten Weg, Ihre Cloud-Sicherheit zu automatisieren.

1. Automatisieren Sie Bestandsermittlung und -verwaltung

Unternehmen sind innovativ und steigen so schnell in die Cloud um, dass ihre Praktiken im Hinblick auf Cloud-Sicherheit kaum Schritt halten können. Es kann eine Herausforderung sein, sich ein genaues Bild davon zu machen, was bereitgestellt wird. Wenn mehrere Personen in Ihrer Cloud-Umgebung arbeiten, besteht zudem das Risiko, dass jemand eine Instanz bereitstellt, ohne an die Anwendung der angemessenen Security zu denken. Das könnte Ihre gesamte Umgebung Risiken aussetzen und zum Angriffspunkt für Gefahren und Schwachstellen werden – und infolgedessen auch bedeuten, dass die Compliance-Standards nicht mehr erfüllt werden.

Selbst bei einem kleinen Team stehen Ihnen Tools zur Security-Automatisierung zur Verfügung. Hyperscaler legen Wert auf Sicherheit und nutzen folglich automatisierte Security-Tools, die sie zur Bestandsermittlung, zur Umgebungsvisualisierung, für APIs, für Schwachstellen-Scans, für Sicherheitsüberprüfungen und mehr zur Verfügung stellen. Diese Tools können dazu beitragen, menschliche Fehler zu reduzieren, Transparenz zu schaffen und Zeit zu sparen.

Richten Sie die Automatisierung so ein, dass Sie Ihre Umgebung kontinuierlich auf neue Workloads, Cloud-Instanzen und Konfigurationsänderungen überprüft, damit Sie benachrichtigt werden, wenn Änderungen auftreten, die nicht Ihren Sicherheitsrichtlinien und -kontrollen entsprechen. Schaffen Sie Automatisierung durch Sicherheitstechnik, damit Sicherheitsrichtlinien automatisch auf neue Server und Instanzen angewendet werden. Auf diese Weise werden diese Server und Instanzen in Ihre Sicherheits- und Technologierichtlinien mit einbezogen und es ist sichergestellt, dass Ihre Umgebung auch beim Skalieren vollständig geschützt ist.

2. Befähigen Sie DevSecOps-Security-Champions

Entwickler wollen das Richtige tun. Schulen Sie sie zum Thema Security, um ein umfassenderes Bewusstsein und mehr Kompetenz zu fördern. Unternehmen, in denen dies gut funktioniert, verfügen über einen DevSecOps-Security-Champion. Diese Experten stellen sicher, dass Prozesse vollständig integriert sind, und helfen dabei, innerhalb ihrer Teams gute Security-Praktiken zu fördern. Schulen Sie all diese Personen gut, teilen Sie Ihnen Verantwortungsbereiche zu und motivieren Sie all Ihre Mitarbeiter, gute Security-Praktiken zu integrieren.

Dazu gehört auch, dass zunächst einmal die Security in einer App entwickelt wird, bevor diese auf den Markt kommt. Automatisieren Sie die Entwicklung von sicherem Code, die Fehlererkennung und das Scannen von Bibliotheken mit unsicheren Codes und bauen Sie automatische Schutzmechanismen in den Code ein. Wenn eine Datenbank feststellt, dass es auf einem Server immer wieder zu ungewöhnlichen Aktionen kommt, sorgen Sie dafür, dass die App die betroffene Datenbank deaktiviert und eine neue bereitstellt. Verwenden Sie bei der Bereitstellung von Code dynamische Scans und Analysen, um eine automatisierte Feedback-Schleife zu schaffen, die über Fehler und Schwachstellen informiert.

Ihr DevSecOps-Security-Champion wird dafür sorgen, dass diese Dinge ein fester Bestandteil Ihrer Prozesse und Ihrer Unternehmenskultur werden. Zudem werden die Security-Champions sicherstellen, dass Entwickler die richtigen Prozesse verwenden und mit den richtigen Personen sprechen, sodass es weniger wahrscheinlich zu Problemen kommt und Security in den Fokus Ihres gesamten Handelns gerückt wird.

3. Nutzen Sie Security-Monitoring und Automatisierung zur Vorfallsreaktion

In diesem Bereich sehen wir langsam immer mehr Investitionen in die Risiko-Orchestration. Das kann durch eine automatisierte Untersuchung bei Eintritt eines Ereignisses sein oder auch durch eine automatisierte Reaktion. Es stehen inzwischen Tools hierfür zur Verfügung und in der Zukunft wird KI hierbei eine immer wichtigere Rolle spielen. Unternehmen, die dies zögerlicher angehen und langsamer im Hinblick auf Automatisierung und Cloud-native Ansätze reagieren, behalten möglicherweise weiterhin mehr Menschen in der Kette. Die Automatisierung wird dennoch von Nutzen sein, da sie die Analyse von und die Reaktion auf Daten vereinfacht.

Egal, über welches Maß an Automatisierung Ihr Unternehmen verfügt: Sorgen Sie dafür, dass Ihr Plan zur Vorfallsreaktion dokumentiert ist. Bei vielen Firmen ist dies nicht der Fall. Dabei kann in kritischen Momenten kostbare Zeit verloren gehen, wenn eine Person mit einer Warnung konfrontiert wird und nicht weiß, was zu tun ist. Für gängige Security-Vorfälle, die immer wieder auftreten, sollten Sie ein Runbook einführen. Wo immer möglich, sollten Sie Probleme mit Code entschärfen und Abhilfemaßnahmen automatisieren.

4. Entwickeln Sie Security und Automatisierung stets weiter und bauen Sie sie aus

Sie sollten nicht davon ausgehen, dass der Ansatz „implementieren und vergessen“ zielführend ist, wenn sich die Security-Bedrohungen, mit denen Sie konfrontiert sind, schnell und ständig ändern. Stattdessen muss die Automatisierung der Security aufrechterhalten und kontinuierlich weiterentwickelt werden, um auch gegen neue Gefahren gewappnet zu sein. Das kann bedeuten, dass die Praktiken, Anwendungen, Regelsätze, Schwachstellen oder auch das, was unter dem Gesichtspunkt des Risikos akzeptabel ist, angepasst werden muss.

Ermitteln Sie ständig neue Möglichkeiten zur Automatisierung – nicht zuletzt manueller Verwaltungsaufgaben –, damit die Mitarbeitenden mehr Zeit für wichtigere Dinge haben. Nutzen Sie KI, um auf Situationen zu reagieren und geeignete Reaktionen zu ermitteln sowie Richtlinienregeln zu evaluieren, bevor diese implementiert werden. Machen Sie KI zu etwas, das Sie vor menschlichen Problemen schützen kann, und stellen Sie sicher, dass Ihre Mitarbeiter sich nicht mit einer Flut an Warnungen konfrontiert sehen, indem Sie das herausfiltern, was nicht wichtig ist.

Misserfolge treten in der Regel dann auf, wenn Unternehmen Angst vor Veränderungen haben und auch davor, die bereits bestehende Automatisierung zu stören (in diesem Fall sind sie nicht agil), oder wenn die Security versagt, weil sie nicht mehr angemessen ist und eine größere Gefährdung als erwartet vorliegt (in diesem Fall haben Sie größere Probleme).

Die Zukunft der Sicherheitsautomatisierung

KI wird eine immer stärkere Rolle bei der Automatisierung der Security spielen, allerdings dürfen wir nicht annehmen, dass sie den Menschen Arbeitsplätze wegnehmen wird. Am besten betrachtet man KI als einen Assistenten in der Welt der Cybersicherheit. Sie erleichtert und verbessert die Arbeit der Menschen, schützt uns vor Fehlkonfigurationen und ermöglicht es den Mitarbeitern, sich auf das zu konzentrieren, worauf es ankommt, anstatt mit 500 Dingen, die nicht wichtig sind, Zeit zu verschwenden und dadurch die wichtigen Punkte zu übersehen.

In naher Zukunft wird es bessere Tools für die Entwicklung geben. Die automatischen Reaktionsmöglichkeiten werden sich verbessern und Entwickler werden in der Regel Selbstheilungs- und Selbstschutzfunktionen in die Anwendungen integrieren, indem eine Instanz abgeschaltet wird, wenn verdächtige Anmeldeaktivitäten festgestellt werden. Wir werden KI häufiger einsetzen, um angemessene Antworten auf Probleme zu finden, und wir werden eine intelligentere KI-Verwaltung haben, die Richtlinien vor der Implementierung bewertet.

Auf langfristigere Sicht wird die KI möglicherweise eine noch größere Rolle spielen und es wird automatisierte Täuschungstechnologien geben, die Angreifer verwirren, indem sie ein VPC-Layout zufällig ändern oder eine Reihe verlockender VMs bereitstellen, um durch einen selbst entwickelten Honigtopf Störfaktoren hinzuzufügen. Das hört sich vielleicht etwas abwegig an, aber es liegt im Bereich des Möglichen und verdeutlicht das Tempo der Veränderungen, die wir in diesem Bereich erleben.

Egal, welche Aspekte der Security-Automatisierung Sie sich zunutze machen möchten: Fangen Sie noch heute damit an, um zu gewährleisten, dass Sie wettbewerbsfähig bleiben und nicht von der Konkurrenz abgehängt werden.

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe

zero trust

Zero-Trust-Security – von der Idee zur Umsetzung