Zwischen 2020 und 2021 ist die Cloud-Benutzerbasis exponentiell gewachsen, da Unternehmen in Zeiten der Pandemie digitalisiert werden. Im Jahr 2022 nutzen 94 % aller Organisationen Cloud-Dienste, und die durchschnittliche Organisation kann 1.000 oder mehr virtuelle Maschinen gleichzeitig in virtuellen Umgebungen und in der Public Cloud verwalten. Gleichzeitig sind Tausende von SDI-Geräten und -Komponenten verbunden und über eine globale Cloud-Infrastruktur verteilt. Es wird prognostiziert, dass bis 2025 mehr als 100 Zettabyte an Daten in der Cloud gespeichert sein werden.
1 Zettabyte = 1 Milliarde Terabyte = 1 Billion Gigabyte – Das ist die gleiche Speichermenge wie 31 Milliarden zweihundertfünfzig Millionen 32-GB-Smartphones
digitale Cloud-Identitäten
Aufgrund der zunehmenden Nutzung der Cloud, von Anwendungen, Objekten und Geräten ist die Anzahl und Vielfalt der Identitäten, die ein Individuum im Auge behalten muss, explodiert. Eine Person ist nicht länger eine einzelne Identität. Fast jeder, der heute Computer benutzt oder sich mit dem Internet verbindet, hat irgendeine Form von digitaler Identität. Dies kann eine Kombination aus ihrer E-Mail-Adresse und ihrem Passwort, ihrem Internetbrowserverlauf, ihrem Einkaufsverlauf, ihren bei einer Filiale hinterlegten Kreditkarteninformationen oder in einem Identity and Access Management (IAM)-System gespeicherten Identifikationsmerkmalen sein. Typischerweise kann eine Person mehr als 15 Identitäten haben, die über Social-Media-Konten, Apps, Cloud-Dienste, Mobiltelefone und physische Geräte verteilt sind.
Eines der größten Probleme im Zusammenhang mit der Cloud sind zu viele Identitäten. Anstatt ein paar Netzwerke zu haben, hat die Cloud Hunderttausende von Identitäten, die ihre individuelle Umgebung repräsentieren. Da es so viele gibt, ist die Verfolgung und der Schutz dieser Cloud-Identitäten ein massiver, nie endender Bestandsaufnahmeprozess, da Benutzer ständig hinzugefügt und entfernt werden. Der Wechsel in die Cloud ohne angemessene Identitätsverwaltungsverfahren verschärft die Probleme von lokalen Identitäten.
Die weltweite Nutzung der größten Cloud-Speicherdienste gibt eine Vorstellung von der Anzahl der in der Cloud gespeicherten Identitäten. Im Jahr 2018 überstieg Google Drive 1 Milliarde Nutzer, während die Cloud-Plattform Google Workspace im Jahr 2020 weltweit 2 Milliarden Nutzer erreichte. Der zweitbeliebteste Cloud-Speicherdienst, Dropbox, ist mit mehr als 700 Millionen Nutzern ebenfalls sehr beliebt. Wenn diese 3,7 Milliarden Menschen, die diese Cloud-Dienste nutzen, mindestens 15 Cloud-Identitäten hätten, entspräche das mindestens 55,5 Milliarden Cloud-Identitäten oder mehr als dem Siebenfachen der Weltbevölkerung. Hier ist die Anzahl der Benutzeridentitäten für die größten Cloud-Dienste:
- AWS (Amazon Web Services) – Über 1 Million aktive Benutzer
- Dropbox – 15,48 Millionen Nutzer
- Google – 2 Milliarden Nutzer
- Microsoft Azure – 715 Millionen Benutzer
- iCloud (Apple) – 850 Millionen Benutzer
Cloud-Computing-Risiken
Während Cloud Computing viele Vorteile hat, da es Unternehmen einen praktischen und skalierbaren Dienst bietet, auf den ihre Benutzer sofort zugreifen können; Mit der Cloud sind auch Risiken verbunden:
- Unbefugter Zugriff: Häufige Sicherheitsprobleme in der Cloud sind unbefugter Zugriff aufgrund unzureichender Zugriffskontrollen und Missbrauch von Mitarbeiteranmeldeinformationen. Zu den Faktoren, die zu autorisierten Benutzern beitragen, gehören Rechenschaftspflicht und ein Mangel an angemessener Sichtbarkeit von Berechtigungen, Verwaltung und Governance. Ungesicherte APIs und unbefugter Zugriff sind die wichtigsten Schwachstellen, die die Cloud-Sicherheit beeinträchtigen.
- Datenverlust oder -diebstahl: Wenn Sie Datensätze und Daten auf dem Server einer anderen Person speichern, vertrauen Sie Ihre Daten dem Anbieter an. Dies bedeutet jedoch nicht, dass Sie die Verantwortung für Ihre Daten vollständig abgegeben oder übertragen haben, falls diese aufgrund eines Systemfehlers verloren gegangen sind oder von Cyberkriminellen gestohlen wurden. Cyberkriminelle können Server hacken oder Malware kann Daten für Menschen und Software unlesbar machen. In vielen Fällen können diese Daten nicht wiederhergestellt werden, daher ist die Verhinderung von Datenverlust ein wesentliches Werkzeug.
- Denial-of-Service- oder Distributed-Denial-of-Service-Angriffe: Ein Denial-of-Service-Angriff (DoS oder DDoS) ist ein Angriff, der darauf abzielt, ein Gerät oder Netzwerk herunterzufahren, sodass die Zielbenutzer nicht darauf zugreifen können. Es kann Systeme für Benutzer unzugänglich machen und den Geschäftsbetrieb ernsthaft stören.
Cloud-Identitätssicherheit
Als Benutzer sind wir weitgehend dafür verantwortlich, die Inhalte und Daten zu erstellen, die unsere Online-Identitäten erstellen. Angesichts der Tatsache, dass 88 % der gemeldeten Cloud-Lecks auf menschliches Versagen zurückzuführen sind, was können Unternehmen tun, um den Menschen zu helfen, bei der Nutzung der Cloud sicher zu bleiben?
Erstellen Sie ein Identitäts-Dashboard: Passwörter sind oft die einzige Barriere zwischen einem Cyberkriminellen und Ihren vertraulichen Informationen. Angreifer können viele Programme verwenden, um Passwörter zu erraten oder zu “knacken” oder einfach Anmeldeinformationen zu fragmentieren. Benutzern wird empfohlen, die NIST-Richtlinien zum Aktualisieren von Passwörtern zu befolgen, was normalerweise einmal im Jahr oder wenn sie gehackt werden, erfolgt. Um jedoch wirklich dazu beizutragen, die Verbreitung von Anmeldeinformationen zu reduzieren, sollten Organisationen eine globale Authentifizierungsautorität implementieren, um Zugriffsrichtlinien zu definieren und das Konzept der Verwendung von Single Sign-On (SSO) für alles innerhalb seiner praktischen Grenzen durchzusetzen. SSO (und sogar Passwörter) sollten mit kompensatorischen Kontrollen wie MFA und Risikosignalen verwendet werden.
Wählen Sie Multi-Factor Authentication (MFA) Checks: Verwenden Sie MFA, um sich wann immer möglich anzumelden. Wenn die Passwörter kompromittiert sind, verringert diese zusätzliche Sicherheitsebene das Risiko, dass Cyberkriminelle die Passwörter stehlen, um sich bei den Konten anzumelden. Darüber hinaus wird das Hinzufügen einer Informationsschicht mit Risikohinweisen dazu beitragen, die Belastung durch die MFA zu verringern.
Privileged Access Control: Sichert und verwaltet Controller und Verwaltungsadressen sowie Geheimnisse wie eingebettete Anmeldeinformationen, Schlüssel, Token, Zertifikate und API-Schlüssel für menschliche und maschinelle Identitäten.
Dateiverschlüsselung: Stellt sicher, dass alle wichtigen Dateien verschlüsselt sind. Um eine verschlüsselte Datei zu lesen, muss der Benutzer Zugriff auf einen Geheimcode haben, um die Entschlüsselung zu ermöglichen. Das bedeutet, dass nur der autorisierte Benutzer es sehen kann, nicht einmal der Softwarehersteller. Diese zusätzliche Sicherheit wird es einem potenziellen Angreifer erschweren.
Sicherheit der Geräteidentität
Menschen sind nur ein Teil der Cloud: Mit der Beschleunigung der Cloud-Akzeptanz wurde eine Explosion der Identitäten von nichtmenschlichen Arbeitnehmern beobachtet. Maschinenidentitäten arbeiten intelligent und treffen Entscheidungen im Namen traditioneller Personenidentitäten: Sie können Bots, serverlose Jobs oder Infrastrukturcode sein. Aufgrund der zunehmenden digitalen Transformation gibt es heute weit mehr nichtmenschliche Identitäten als Menschen. Maschinenidentitäten spielen eine wesentliche Rolle bei der digitalen Transformation und helfen Unternehmen, Arbeitslasten zu messen und die Produktivität zu steigern. Eine deutliche Zunahme von Geräteidentitäten erhöht jedoch die Risiken, und mehr als 79 % der Unternehmen berichten, dass sie in den letzten zwei Jahren eine identitätsbezogene Sicherheitsverletzung erlebt haben. Laut dem zweiten jährlichen State of Machine Identity Management Report gaben 50 % der Befragten an, dass ihr Unternehmen in den nächsten zwei Jahren wahrscheinlich oder sehr wahrscheinlich mit Maschinenidentitätsdiebstahl oder -missbrauch konfrontiert sein wird.
So schützen Sie Maschinenidentitäten:
Identifizieren Sie alle Ihre Identitäten und inventarisieren Sie sie ständig.
Ermitteln Sie die tatsächliche Berechtigung jeder Ihrer Identitäten und behalten Sie alle vorgenommenen Änderungen im Auge.
Stellen Sie sicher, dass Identitätssicherheitslösungen vorhanden und konfiguriert sind, um eindeutige Identitäten zu verwalten und zu steuern, die nicht Personen gehören.
Laut Aubrey Turner von Ping Identity „ Bei geschätzten 4,2 Milliarden digitalen Kopien im Internet müssen wir besonders wachsam sein, wenn es um den Schutz unserer Identitäten im Internet geht. Es wird berichtet, dass 88 % der Cloud-Verstöße durch menschliches Versagen verursacht werden, und wenn wir die oben genannten Schritte befolgen, können wir Unternehmen dabei helfen, Big Data-Verstöße durch Cyberkriminelle zu vermeiden. Basierend auf diesen Prognosen können wir hoffen, dass die Zukunft des Geschäfts vollständig in die Cloud integriert ist, und wenn wir heute wachsam sind, können wir auf das vorbereitet sein, was kommen wird. “.
Über Bing-ID:
Ping Identity bietet intelligente Identitätslösungen für Unternehmen. Wir ermöglichen Unternehmen, identitätsdefinierte Zero-Trust-Sicherheit und personalisiertere und optimierte Benutzererlebnisse zu erreichen. Die PingOne Cloud-Plattform ermöglicht Kunden, Mitarbeitern und Partnern den Zugriff auf Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen im Hybridunternehmen. Mehr als die Hälfte der Fortune-100-Unternehmen wählen uns aufgrund unserer Expertise in Bezug auf Identität, offene Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen mit Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsverwaltung, intelligenter API-Sicherheit sowie Verzeichnis- und Datenverwaltung schützen.