Share
Beitragsbild zu Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen die öffentliche Cloud tendenziell teurer als Verstöße gegen die Hybrid-Cloud, mit durchschnittlichen Kosten von 6,35 Millionen US-Dollar für Datenschutzverletzungen in der Cloud im Jahr 2022“. Darüber hinaus können „Fehlkonfigurationen in Cloud-Umgebungen, die häufig vorkommen, Unternehmen rund 3,86 Millionen US-Dollar pro Vorfall kosten“. Während Vor-Ort-Vorfälle weitaus weniger kostspielig sein können, ziehen sie oft erhebliche Ausfallzeiten und andere betriebliche Auswirkungen für das Unternehmen nach sich (Varonis).

Sowohl lokale als auch Cloud-Umgebungen erfordern eine sorgfältige Sicherheitsüberprüfung. In diesem Artikel untersuchen wir die architektonischen Überlegungen, die Auswirkungen auf die Sicherheit und die wichtigsten Strategien für Penetrationstests für jeden Ansatz.

Systemumgebung (Architketur)

Das Verständnis der zugrunde liegenden Architektur ist entscheidend für die Identifizierung potenzieller Sicherheitslücken. Hier finden Sie eine Aufschlüsselung der Schlüsselkomponenten für lokale und Cloud-Umgebungen.

Lokal (On-Premise):

  • Kontrolle und Anpassung: Die lokale Infrastruktur bietet vollständige Kontrolle über Hardware- und Softwarekonfigurationen. Dies ermöglicht maßgeschneiderte Sicherheitsmaßnahmen, die dazu beitragen, Schwachstellen zu minimieren, die für die Umgebung spezifisch sind.
  • Datensensibilität: Organisationen, die mit hochsensiblen Daten arbeiten, bevorzugen oft On-Premise-Lösungen, um Informationen innerhalb der physischen Grenzen des Unternehmens zu halten und so externe Risiken zu reduzieren.
  • Einhaltung gesetzlicher Vorschriften: Branchen mit strengen regulatorischen Anforderungen (z. B. Gesundheitswesen, Finanzwesen) profitieren von On-Premise-Einrichtungen, die so angepasst werden können, dass sie Compliance-Standards erfüllen und sensible Daten schützen.

Cloud-basiert:

  • Skalierbarkeit: Die Cloud-Infrastruktur bietet eine beispiellose Skalierbarkeit, sodass Unternehmen ihre Ressourcen nach Bedarf anpassen können. Eine schnelle Skalierung kann jedoch Risiken mit sich bringen, wenn die Konfigurationen nicht ordnungsgemäß verwaltet werden.
  • Zugänglichkeit: Cloud-Umgebungen ermöglichen den Fernzugriff, sodass Penetrationstest-Teams die Infrastruktur von jedem beliebigen Standort aus bewerten können. Dies beschleunigt zwar die Reaktion auf neu auftretende Bedrohungen, doch sind regelmäßige Prüfungen der nach außen gerichteten Ressourcen erforderlich, um Sicherheitslücken zu vermeiden.
  • Cloud-native Sicherheit: Cloud-basierte Umgebungen profitieren von der Verwendung cloud-nativer Angriffssimulationen, um auf ausnutzbare Schwachstellen zu testen. Dadurch wird sichergestellt, dass Ihre Cloud-Infrastruktur auf reale Angriffstechniken und potenzielle Schwachstellen getestet wird.
Penetrationstests: On-Premise vs. Cloud-Umgebungen

Zusätzlich zu den Unterschieden in der Architektur unterscheiden sich die Strategien für Penetrationstests zwischen Vor-Ort- und Cloud-Umgebungen erheblich. Bestimmte Angriffsvektoren sind auf bestimmte Architekturen beschränkt, und die Methoden für Penetrationstests müssen entsprechend angepasst werden.

On-Premise:

  • Physische Sicherheit: On-Premise-Systeme sind anfällig für physische Angriffe, wie z. B. unbefugten Zugriff auf Rechenzentren oder Social-Engineering-Angriffe. Die Umsetzung strenger physischer Sicherheitsmaßnahmen ist entscheidend, um diese Risiken zu vermeiden.
  • Insider-Bedrohungen: Insider-Bedrohungen sind in lokalen Umgebungen ein großes Problem. Regelmäßige Mitarbeiterschulungen zu bewährten Sicherheitsverfahren sind unerlässlich, da menschliches Versagen nach wie vor ein häufiger Schwachpunkt in Sicherheitsstrategien ist.
  • Wartung und Updates: Um die Sicherheit der lokalen Infrastruktur zu gewährleisten, sind regelmäßige Updates und Patches erforderlich. Die Außerbetriebnahme veralteter Systeme ist ebenfalls von entscheidender Bedeutung, da diese Schwachstellen aufweisen können, die von Angreifern ausgenutzt werden können.

Cloud-basiert:

  • Geteilte Verantwortung: In der Cloud werden die Sicherheitsverantwortlichkeiten zwischen dem Cloud-Service-Anbieter (CSP) und dem Kunden aufgeteilt. Es ist wichtig, diese Abgrenzung zu verstehen, um eine umfassende Sicherheitsabdeckung zu gewährleisten.
  • Datenübertragung: Die Verschlüsselung von Daten bei der Übertragung zwischen lokalen und Cloud-Systemen ist notwendig, um ein Abfangen durch böswillige Akteure zu verhindern. Sichere Kommunikationskanäle und robuste Verschlüsselungsprotokolle sind wesentliche Bestandteile der Cloud-Sicherheit.
  • Risiken der Mandantenfähigkeit: In Cloud-Umgebungen werden häufig mehrere Mandanten auf einer gemeinsam genutzten Infrastruktur gehostet. Um mandantenübergreifende Angriffe zu verhindern, müssen Isolationsmechanismen implementiert werden. Darüber hinaus ist es wichtig, die Richtlinien des CSP für Penetrationstests zu befolgen, um zu vermeiden, dass andere Kunden auf derselben gemeinsam genutzten Infrastruktur beeinträchtigt werden.

Cloud-basierte Umgebungen erfordern Penetrationstests, die auf Cloud-native Risiken wie Fehlkonfigurationen und unsachgemäße Zugriffskontrollen zugeschnitten sind. Unternehmen wie Wyndham Hotels & Resorts nutzen beispielsweise die Plattform von Pentera, um ihre Cloud-Sicherheit kontinuierlich zu überprüfen. Durch die Nutzung der automatisierten Cloud-Angriffssimulationen von Pentera ist Wyndham in der Lage, seine Cloud-Umgebung regelmäßig zu bewerten, ohne auf externe Pentester angewiesen zu sein. Die Tests halfen dem Unternehmen, die Widerstandsfähigkeit während der Cloud-Migration sicherzustellen und gleichzeitig den manuellen Sicherheitsaufwand zu reduzieren.

In ähnlicher Weise implementierte Blackstone die kontinuierliche Sicherheitsvalidierung von Pentera, um sowohl seine lokalen als auch seine Cloud-Umgebungen zu schützen. Das Sicherheitsteam von Blackstone profitierte von Echtzeit-Einblicken in Schwachstellen in seiner gesamten hybriden Infrastruktur, konnte Risiken priorisieren und die Zeit für die Behebung von Schwachstellen verkürzen.

Penetrationstests Angriffsvektoren

Penetrationstests sollten gängige Angriffsvektoren abdecken, die sowohl lokale als auch Cloud-Umgebungen betreffen.

Beide Umgebungen sind Risiken durch Phishing- und Social-Engineering-Angriffe ausgesetzt, weshalb Mitarbeiterschulungen Priorität haben. Cloud-Anbieter bieten oft einen integrierten DDoS-Schutz (Distributed Denial of Service), aber lokale Systeme erfordern möglicherweise zusätzliche Investitionen in die DDoS-Abwehr. Malware und Ransomware stellen in beiden Umgebungen nach wie vor erhebliche Bedrohungen dar und erfordern Endpunktsicherheit, regelmäßige Backups und Pläne zur Reaktion auf Vorfälle. In Cloud-Umgebungen erhöht die Nutzung Cloud-nativer Sicherheitsdienste den Schutz, aber die Endpunktsicherheit bleibt weiterhin von entscheidender Bedeutung, da Angreifer immer noch auf Geräte abzielen, die auf Cloud-Systeme zugreifen.

Sowohl für lokale als auch für Cloud-Infrastrukturen sind kontinuierliche Schwachstellen-Scans und Patch-Management erforderlich, da neue Exploits häufig auf Altsysteme abzielen. Regelmäßige Prüfungen der Port- und Netzwerkkonfigurationen sind unerlässlich, insbesondere in Cloud-Umgebungen, um Fehlkonfigurationen wie ungeschützte Firewalls zu verhindern, die Ressourcen anfällig machen.

Auswahl des richtigen Ansatzes für Penetrationstests in Ihrer Umgebung

Penetrationsteststrategien für lokale und Cloud-Umgebungen sollten nicht einem einheitlichen Ansatz folgen. Bei lokalen Umgebungen sollte der Schwerpunkt auf der Identifizierung von Schwachstellen in Protokollen und Netzwerkebenen liegen, während bei Cloud-basierten Lösungen Cloud-native Angriffe genutzt werden sollten, um auf ausnutzbare Schwachstellen zu testen. Dieser proaktive Ansatz stellt sicher, dass jede Umgebung anhand realer Angriffsszenarien getestet wird, und hilft dabei, Schwachstellen zu identifizieren, die Angreifer ausnutzen könnten.

Cloud-native Angriffssimulationen ahmen das reale gegnerische Verhalten nach und verwenden dabei Techniken, die auf dem MITRE ATT&CK-Framework basieren. So emuliert die Pentera-Plattform beispielsweise laterale Bewegungen innerhalb von Cloud-Workloads, um die Abwehr eines Unternehmens gegen Privilegienerweiterung und Identitätskompromittierung in Cloud-Umgebungen zu validieren.

Da Unternehmen zunehmend hybride Infrastrukturen einführen, ist es von entscheidender Bedeutung, über eine Lösung zu verfügen, die in der Lage ist, Angriffspfade nahtlos von vor Ort in die Cloud und umgekehrt zu verfolgen. Eine Plattform wie Pentera kann eine kontinuierliche Sicherheitsvalidierung in beiden Umgebungen bieten und dabei helfen, Risiken in Echtzeit zu erkennen und zu mindern, während gleichzeitig ein umfassender Schutz vor sich entwickelnden Angriffsvektoren gewährleistet wird.

Erfahren Sie, wie Pentera Clouds automatisierte Penetrationstests Ihre Cloud- und On-Prem-Sicherheit verbessern können, oder vereinbaren Sie eine Demo, um zu erfahren, wie Pentera Ihre Sicherheitslage stärken kann.

Quelle: Pentera-Blog


Ihr Kontakt zu uns:

Matan Katz, Regional Development

Hier direkt einen Termin buchen:

https://pentera.oramalthea.com/c/MatanKatz

Oliver Meroni, Regional Sales Manager Switzerland & Austria, Pentera

Hanspeter Karl, Area Vice President DACH, Pentera

 

Bild/Quelle: https://depositphotos.com/de/home.html

 

 

Firma zum Thema

pentera