Sichern Sie die Cloud? Anleitung der NSA zur Verringerung von Cloud-Schwachstellen

According to the National Security Agency, managing risk in the cloud requires that customers fully consider exposure to threats and vulnerabilities, not only during procurement but also as an on-going process. Clouds can provide a number of security advantages over traditional, on-premises technology, such as the ability to thoroughly automate security-relevant processes, including threat and incident response. With careful implementation and management, cloud capabilities can minimize risks associated with cloud adoption, and empower customers to take advantage of cloud security enhancements.

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Anmerkung des Herausgebers: Das kürzlich veröffentlichte Informationsblatt zu „Mitigating Cloud Vulnerabilities“, das von der National Security Agency (NSA) als Beratung für Führungskräfte und technische Fachleute veröffentlicht wurde, kann für Datenermittlungs- und Rechtsermittlungsfachleute hilfreich sein, wenn sie Cloud-Sicherheit sowohl während als auch nach der Beschaffung von Cloud-Services.

Auszug aus der National Security Agency Cybersecurity Information Update

Schwachstellen in der Cloud verringern

Obwohl eine sorgfältige Cloud-Übernahme die Sicherheitslage eines Unternehmens verbessern kann, können Cloud-Dienste Risiken bergen, die Unternehmen sowohl während des Beschaffungsprozesses als auch während des Betriebs in der Cloud verstehen und behandeln sollten. Eine vollständige Bewertung der Auswirkungen auf die Sicherheit bei der Verlagerung von Ressourcen in die Cloud wird dazu beitragen, die Verfügbarkeit von Ressourcen sicherzustellen und das Risiko sensibler Informationen zu verringern. Um effektive Risikominderungen zu implementieren, sollten Unternehmen Cyberrisiken für Cloud-Ressourcen berücksichtigen, genau wie in einer lokalen Umgebung.

Dieses Dokument unterteilt Cloud-Schwachstellen in vier Klassen (Fehlkonfiguration, schlechte Zugriffskontrolle, Shared Tenancy Schwachstellen und Supply Chain Schwachstellen), die die überwiegende Mehrheit der bekannten Schwachstellen umfassen. Cloud-Kunden spielen eine entscheidende Rolle bei der Minimierung von Fehlkonfiguration und schlechter Zugriffssteuerung, können aber auch Maßnahmen ergreifen, um Cloud-Ressourcen vor der Ausnutzung von Shared Tenancy und Supply Chain Schwachstellen zu schützen. Beschreibungen jeder Schwachstellenklasse sowie die effektivsten Schadensbegrenzungen werden bereitgestellt, um Organisationen dabei zu unterstützen, ihre Cloud-Ressourcen zu sperren. Durch einen risikobasierten Ansatz zur Cloud-Einführung können Unternehmen sicher von den umfangreichen Funktionen der Cloud profitieren.

Diese Anleitung ist sowohl für die Führung der Organisation als auch für das technische Personal vorgesehen. Organisatorische Führung finden Sie im Abschnitt „Cloud Components“, im Abschnitt „Cloud Threat Actors“ und in der Übersicht über Cloud-Sicherheitslücken und -begrenzungen, um einen Überblick über die Cloud-Sicherheitsprinzipien zu gewinnen. Techniker und Sicherheitsexperten sollten das Dokument hilfreich für die Bewältigung von Cloud-Sicherheitsüberlegungen während und nach der Beschaffung von Clouddiensten finden.

Vollständiges NSA-Infoblatt zur Verringerung von Cloud-Schwachstellen

CSI-MITIGATING-CLOUD-VULNERABILITIES_20200121

Schlussfolgerung

Das Management von Risiken in der Cloud erfordert, dass Kunden die Gefährdung von Bedrohungen und Schwachstellen nicht nur während der Beschaffung, sondern auch als laufender Prozess betrachten. Clouds bieten eine Reihe von Sicherheitsvorteilen gegenüber herkömmlichen, lokalen Technologien, wie beispielsweise die Möglichkeit, sicherheitsrelevante Prozesse, einschließlich Bedrohungs- und Vorfallreaktionen, gründlich zu automatisieren. Dank sorgfältiger Implementierung und Verwaltung können Cloud-Funktionen Risiken minimieren, die mit der Cloud-Übernahme verbunden sind, und es Kunden ermöglichen, die Vorteile von Cloud-Sicherheitserweiterungen zu nutzen. Kunden sollten die gemeinsame Verantwortung verstehen, die sie mit den Cloud Service Providern (CSPs) beim Schutz der Cloud haben. CSPs können maßgeschneiderte Gegenmaßnahmen anbieten, um Kunden bei der Härtung ihrer Cloud-Ressourcen zu unterstützen. Sicherheit in der Cloud ist ein ständiger Prozess, und Kunden sollten ihre Cloud-Ressourcen ständig überwachen und daran arbeiten, ihre Sicherheitslage zu verbessern.

Lesen Sie mehr zu NSA Cybersecurity Advisories und Technical Guidance

Zusätzliche Lesung

Durch die Privatsphäre herausgefordert? Das NIST Privacy Framework

Ein Framework zur Verbesserung der Cybersicherheit: Infrastrukturüberlegungen von NIST

Quelle: ComplexDiscovery

Reynen Court sichert zusätzliche Finanzmittel

According to the media release, Reynen Court has secured $4.5 million...

Von der proaktiven Erkennung bis zur Überprüfung von Datenverletzungen: Erkennung und Extraktion sensibler Daten mit Ascema

A steady rise in the number of sensitive data discovery requirements...

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Neu von NIST: Integration von Cybersecurity und Enterprise Risk Management (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Das eDisclosure Systems Buyers Guide — 2020 Edition (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

Das Rennen zur Startlinie? Aktuelle Ankündigungen zur sicheren Remote-Überprüfung

Not all secure remote review offerings are equal as the apparent...

Remote-eDiscovery aktivieren? Eine Momentaufnahme von DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Heim oder weg? Überlegungen zur Größenbestimmung und Preisgestaltung im eDiscovery-Sammlungsmarkt

One of the key home (onsite) or away (remote) decisions that...

Revisionen und Entscheidungen? Neue Überlegungen für eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Ein makroökonomisches Blick auf die Größe der vergangenen und projizierten eDiscovery-Märkte von 2012 bis 2024

From a macro look at past estimations of eDiscovery market size...

Eine Jahreszeit des Wandels? Achtzehn Beobachtungen zum Vertrauen der eDiscovery-Unternehmen im Herbst 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Der anhaltende Fall von Haushaltszwängen im Geschäft von eDiscovery

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Ausstehende Konten? eDiscovery-Betriebs-Metriken im Herbst 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

Halten Sie das Ruder? Ergebnisse der Umfrage zum Vertrauen der Unternehmen im Herbst 2020

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

Reynen Court sichert zusätzliche Finanzmittel

According to the media release, Reynen Court has secured $4.5 million...

DISCO sammelt 60 Millionen US-Dollar

According to the media release, DISCO will use this investment to...

Rampiva und die RYABI Gruppe verschmelzen

According to today's announcement, the RYABI Group merger is Rampiva's first...

eDiscovery-Fusionen, Übernahmen und Investitionen im 3. Quartal 2020

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Fünf große Lesevorgänge auf eDiscovery für Oktober 2020

From business confidence and captive ALSPs to digital republics and mass...

Fünf große Lesevorgänge auf eDiscovery für September 2020

From cloud forensics and cyber defense to social media and surveys,...

Fünf große Lesevorgänge auf eDiscovery für August 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Fünf große Lesevorgänge auf eDiscovery für Juli 2020

From business confidence and operational metrics to data protection and privacy...