{"id":271025,"date":"2022-07-29T09:36:21","date_gmt":"2022-07-29T07:36:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271025"},"modified":"2022-07-29T14:18:05","modified_gmt":"2022-07-29T12:18:05","slug":"sysadmin-day-die-cloud-und-drohende-backup-lcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/29\/sysadmin-day-die-cloud-und-drohende-backup-lcken\/","title":{"rendered":"SysAdmin Day: Die Cloud, die Sicherheit und drohende Backup-L&uuml;cken"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/07\/29\/sysadmin-day-die-cloud-und-drohende-backup-lcken\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am heutigen 29. Juli ist der internationale Tag des Systemadministrators, ein Tag, f\u00fcr all die IT-Fachkr\u00e4fte, die jeden Tag ihr Bestes geben, um den IT-Krempel irgendwie am Laufen zu halten und gegen Cyberbedrohungen abzusichern. Ich gehe mal davon aus, dass heute fr\u00fch auf euren Schreibtischen jede Menge Geschenke und Aufmerksamkeiten abgeladen wurden, dass das Telefon nicht still steht, weil Leute ihre Dankbarkeit f\u00fcr euer ackern ausdrucken wollen. Und die Lieblings-Anwender schneien zur T\u00fcr ins B\u00fcro herein, um Merci zu sagen. Ich m\u00f6chte heute f\u00fcr euch einen Blick auf das Thema Cloud, Sicherheit und Backup werfen. Habt ihr nat\u00fcrlich alles im Blick &#8211; aber doppelt gemoppelt kann nicht schaden.<\/p>\n<p><!--more--><\/p>\n<h2>Cloud-basierte Sicherheit<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f8fcf70a11314bb4b5e3788b5d634810\" alt=\"\" width=\"1\" height=\"1\" \/>Ich denke, ein Gro\u00dfteil der Administratoren, die hier im Blog mitlesen, werden t\u00e4glich, neben On-Premises-L\u00f6sungen, auch mit der Verwaltung von Cloud-Diensten konfrontiert. Unternehmen hoffen, durch die Einf\u00fchrung der Cloud-Technologie effizienter zu werden. Denn die Abl\u00e4ufe sind besser skalierbar, und die Mitarbeiter k\u00f6nnen von jedem Ort aus und auf jedem Ger\u00e4t produktiv sein.<\/p>\n<p>Treiber dieser Entwicklung war auch die Covid-19-Pandemie, die Unternehmen zwang, einen Teil der Mitarbeiter ins Home-Office zu schicken. Die Unternehmen setzten vorrangig auf Tools f\u00fcr Remote Access wie zum Beispiel virtuelle private Netzwerke (VPNs). Aber es gibt nat\u00fcrlich das Thema Sicherheit, was bei Remote-L\u00f6sungen komplexer wird und auch in der Cloud relevant bleibt.<\/p>\n<p>H\u00e4ufig werden Sicherheitstools eingesetzt, die vorgeben, Zero Trust zu erzwingen. Das Problem besteht jedoch darin, dass diese Produkte nur zum Zeitpunkt des Zugriffs Sicherheits\u00fcberpr\u00fcfungen durchf\u00fchren. Die Verwendung von Cloud-L\u00f6sungen hat die Sicherheitsanforderungen auf den Kopf gestellt. Reichte es fr\u00fcher, sicherheitstechnisch alles abzusperren \u2013 d. h. Anwendungen, Daten und Benutzer mussten innerhalb der Unternehmensgrenzen bleiben, und nur verwaltete Ger\u00e4te waren erlaubt, greift dies bei der Cloud nicht mehr. Denn durch die Verlagerung von Anwendungen und Daten in die Cloud k\u00f6nnen Benutzer von \u00fcberall aus arbeiten.<\/p>\n<p>Der Administrator verliert nicht nur den \u00dcberblick und die Kontrolle \u00fcber Anwendungen und Daten in der Cloud. Auch die Herausforderungen werden komplexer. On Top kommt noch ein anhaltender Arbeitskr\u00e4ftemangel im Bereich der Cyber Security muss man die bestehenden Abl\u00e4ufe rationalisieren, anstatt sie zu erweitern.<\/p>\n<p>Was passiert, wenn ein Zugang durch einen Phishing-Angriff kompromittiert wurde und der Angreifer damit beginnt, sensible Daten herunterzuladen? Was passiert, wenn eine kritische Schwachstelle im Endpunkt eines Betriebssystem entdeckt wird? Die Herausforderung bei der \u00dcberpr\u00fcfung der Sicherheit zum Zeitpunkt des Zugriffs besteht darin, dass sich die Risikostufen von Benutzern und Endger\u00e4ten st\u00e4ndig ver\u00e4ndern.<\/p>\n<p>Um Remote Work zu garantieren, w\u00e4hrend sensible Daten gesch\u00fctzt werden, muss die Sicherheit funktions\u00fcbergreifend sein. So bietet zum Beispiel Data Loss Prevention (DLP) tiefe Einblicke in die Art der Daten, die man besitzt, wird aber in der Regel nicht von denselben Personen verwaltet, die sich um die Cloud-Dienste k\u00fcmmern. Zero Trust setzt voraus, dass alle Sicherheitstools zusammenarbeiten, um einen granularen und dynamischen Zugriff zu gew\u00e4hrleisten, weshalb Unternehmen zunehmend auf Cloud-L\u00f6sungen setzen.<\/p>\n<h3>Worauf man bei einer Cloud-Sicherheitsplattform achten sollte<\/h3>\n<p><i>Sundaram Lakshmanan, <\/i>CTO f\u00fcr SASE-L\u00f6sungen bei Lookout, hat sieht bei der Cloud-Sicherheit zwei Komponenten, auf die man achten sollte: Risikobewusstsein und Bewusstsein f\u00fcr Inhalte. Unternehmen bzw. die IT-Verantwortlichen m\u00fcssen einige Schl\u00fcsselkonzepte verstehen, wenn sie Cloud-Plattformen in Betracht ziehen:<\/p>\n<ol>\n<li><b>Risikobewusstsein.<\/b> Man muss sich des Risikoniveaus seiner Endger\u00e4te und Benutzer st\u00e4ndig bewusst sein, die sich st\u00e4ndig \u00e4ndern. Indem sie diese \u00c4nderungen ber\u00fccksichtigen, k\u00f6nnen Unternehmen sicherstellen, dass der Zugang kontinuierlich gew\u00e4hrt oder entzogen wird.<\/li>\n<li><b>Bewusstsein f\u00fcr Inhalte.<\/b> Hierbei handelt es sich um die Ber\u00fccksichtigung der Sensibilit\u00e4tsstufe der Daten, auf die jemand zugreifen m\u00f6chte. Der risikobasierte Zugriff mindert die Bedrohungen, die von Benutzern und Endger\u00e4ten ausgehen. Um jedoch sicherzustellen, dass Zugriffsentscheidungen effizient getroffen werden, sollte man sich auch auf die Daten selbst beziehen.<\/li>\n<li><b>Detaillierte Aktionen.<\/b> Das Verst\u00e4ndnis der Daten muss sich auch auf eine differenzierte Durchsetzung von Richtlinien erstrecken, um sicherzustellen, dass die Produktivit\u00e4t nicht beeintr\u00e4chtigt wird. Zero-Trust-Zugriffsentscheidungen sollten sich nicht blo\u00df auf bin\u00e4re Zahlen st\u00fctzen. Detaillierte Ma\u00dfnahmen wie das Anbringen von Wasserzeichen, die Hervorhebung von Schl\u00fcsselw\u00f6rtern und die Einschr\u00e4nkung von Downloads sind entscheidend, um sicherzustellen, dass jedes Risiko vermieden wird und die Daten jederzeit gesch\u00fctzt sind.<\/li>\n<li><b>Proaktive Verschl\u00fcsselung.<\/b> Der Datenschutz muss auch \u00fcber den pers\u00f6nlichen Einflussbereich hinausgehen. Man sollte proaktive Verschl\u00fcsselungstechnologien in Betracht ziehen, die die Sensibilit\u00e4t der Daten ber\u00fccksichtigen, um sicherzustellen, dass die sensibelsten Daten nur von autorisierten Benutzern eingesehen werden k\u00f6nnen, selbst wenn sie offline weitergegeben werden.<\/li>\n<\/ol>\n<p>Klingt auf dem dem Papier gro\u00dfartig, aber die\u00a0 Umsetzung in die Praxis ist eine andere Geschichte. Zum Problem wird dies, wenn historisch bedingt spezielle Teams f\u00fcr verschiedene Funktionen: Informationssicherheit, Netzwerksicherheit, Endpunktsicherheit usw. mit diesen Aufgaben betraut sind. Die Erfahrung zeigt, dass sie die verschiedenen Teams und Abteilungen eines Unternehmens mit unterschiedlichem Tempo bewegen. Das kann es schwierig machen, eine gemeinsame Vision oder einen Fahrplan f\u00fcr die Einf\u00fchrung der Sicherheit zu erstellen. Vertriebs- und Marketing-Teams f\u00fchren zum Beispiel Cloud-Plattformen oft viel fr\u00fcher ein als Finanz-, Personal- oder Technikabteilungen.<\/p>\n<p>Hinzu kommt, dass IT-Teams oft damit belastet sind, alte L\u00f6sungen zu unterst\u00fctzen, w\u00e4hrend bereits neue L\u00f6sungen in der Cloud zu begleiten sind. Das kann zur Belastung der jeweiligen Teams f\u00fchren. Die Cloud und Cloud-Anwendungen sind Faktoren, die die Gesch\u00e4ftsabl\u00e4ufe in den Unternehmen grundlegend ver\u00e4ndern:. Bevor die Sicherheits-Teams die in der Cloud bereitgestellten Sicherheitskontrollen neu erlernen, m\u00fcssen sie auch die Feinheiten der Cloud-Dienste und -Anwendungen verstehen, bevor sie diese wirksam sch\u00fctzen k\u00f6nnen. Zusammenfassend l\u00e4sst sich sagen, dass Unternehmen angesichts der Tatsache, dass sich Daten und Benutzer \u00fcberall befinden, die Art und Weise neu \u00fcberdenken m\u00fcssen, wie Sicherheit gew\u00e4hrleistet wird.<\/p>\n<h2>Diese Backup-L\u00fccken drohen in der Cloud<\/h2>\n<p>Und es gibt bei der Cloud noch das zweite Problem: Wie stellen IT-Verantwortliche Sicher, dass ihre Daten in der Cloud \u00fcber Backups gesichert werden. Denn f\u00fcr das Backup und das Recovery ihrer Daten in der Cloud sind Unternehmen selbst verantwortlich. Wer sich hier nur auf die limitierten M\u00f6glichkeiten der Anbieter verl\u00e4sst, dem drohen riskante L\u00fccken, wie Dell Technologies in einer \u00dcbersicht erl\u00e4utert. Denn die meisten SaaS-Anwendungen bringen nur sehr rudiment\u00e4re M\u00f6glichkeiten f\u00fcr die Aufbewahrung und Wiederherstellung von Daten mit. Dell Technologies f\u00fchrt nachfolgend die f\u00fcnf gr\u00f6\u00dften Risiken f\u00fcr Backup-Katastrophen in der Cloud auf:<\/p>\n<ol>\n<li><strong>Versehentliches L\u00f6schen. <\/strong>Gel\u00f6schte Daten landen h\u00e4ufig im Papierkorb, der nach einer gewissen Zeit automatisch geleert wird. L\u00f6scht ein Mitarbeiter also beispielsweise ein abgebrochenes Vertriebsprojekt in Salesforce und m\u00f6chte es sp\u00e4ter wieder aufnehmen, kann es f\u00fcr die Wiederherstellung der Daten aus dem Papierkorb jedoch bereits zu sp\u00e4t sein.<\/li>\n<li><strong>B\u00f6swilliges L\u00f6schen. <\/strong>Verl\u00e4sst ein Mitarbeiter das Unternehmen, wird in der Regel sein Konto, zum Beispiel in Microsoft 365, gesperrt. Hat er vor seinem Weggang b\u00f6swillig Informationen gel\u00f6scht, kann die IT-Abteilung nicht ohne Weiteres auf die Daten zugreifen, um Sch\u00e4den zu bewerten und r\u00fcckg\u00e4ngig zu machen. In der Kontenarchivierung ausscheidender Mitarbeiter sind zuvor gel\u00f6schte Daten n\u00e4mlich nicht enthalten.<\/li>\n<li><strong>Ransomware-Attacken. <\/strong>Die Zeitfenster f\u00fcr die Aufbewahrung von Daten sind bei SaaS-Anwendungen meist knapp bemessen. Wird ein Unternehmen Opfer einer Ransomware-Attacke, die au\u00dferhalb dieses Fensters begann, hat es keine Chance, die betroffenen Daten auf einen unverschl\u00fcsselten Zustand zur\u00fcckzusetzen. Au\u00dferdem existiert keine Isolierung der aufbewahrten Daten von der Prim\u00e4rumgebung, um das \u00dcbergreifen der Ransomware auf diese Daten zu verhindern.<\/li>\n<li><strong>Einhaltung von Richtlinien. <\/strong>Die kurzen Aufbewahrungszeitr\u00e4ume machen es Unternehmen schwer bis unm\u00f6glich, interne und rechtliche Vorgaben zur Datenarchivierung zu erf\u00fcllen. Sie riskieren somit Compliance-Verst\u00f6\u00dfe, die zu empfindlichen Geldbu\u00dfen f\u00fchren oder ihre Reputation nachhaltig besch\u00e4digen k\u00f6nnen.<\/li>\n<li><strong>Legal Hold und eDiscovery. <\/strong>Funktionen f\u00fcr die Aufbewahrung, Identifizierung und Bereitstellung von Daten als Beweismittel in einem Rechtsstreit sind in SaaS-Anwendungen oft nur sehr eingeschr\u00e4nkt oder gar nicht vorhanden. Es gibt auch keine Integrationen in spezielle eDiscovery-Tools von Drittanbietern. Drosselungsgrenzen bei Daten\u00fcbertragungen, Tageslimits f\u00fcr Datenexporte oder Mengenlimits beim Herunterladen von \u00dcbersichten erschweren eDiscovery-Prozesse zus\u00e4tzlich.<\/li>\n<\/ol>\n<p>Wollen Unternehmen ihre SaaS-Daten umfassend gegen Risiken wie versehentliches und b\u00f6sartiges L\u00f6schen oder Ransomware absichern und Compliance-Anforderungen zuverl\u00e4ssig erf\u00fcllen, f\u00fchrt, laut Dell Technologies, kein Weg am Einsatz einer dedizierten Backup-L\u00f6sung vorbei. Der klassische Ansatz daf\u00fcr w\u00e4re, so eine L\u00f6sung selbst aufzubauen und zu betreiben. Wie immer bei On-Premises-Installationen fallen dabei aber betr\u00e4chtliche Kosten und Aufw\u00e4nde f\u00fcr Hardware, Software und Wartung an. Eine attraktive Alternative sind deshalb dedizierte Backup-Plattformen in der Cloud.<\/p>\n<p>Dell hat kein spezielles Produkt vorgestellt &#8211; h\u00e4lt aber sicher was im Portfolio. Gestern habe ich zudem von SentinelOne eine Pressemitteilung erhalten, in der die SentinelOne-App f\u00fcr Amazon Web Service (AWS) Elastic Disaster Recovery bekannt gegeben wurde. Das Produkt integriert sich in AWS Elastic Disaster Recovery (DRS), um Unternehmen vor den verheerenden Auswirkungen von Ransomware zu sch\u00fctzen. Mit dieser gemeinsamen L\u00f6sung k\u00f6nnen betroffene Unternehmen AWS Elastic Disaster Recovery direkt von Singularity XDR aus initiieren und innerhalb von Minuten auf den letzten bekannten Zustand der Arbeitslast zur\u00fccksetzen, um die Gesch\u00e4ftskontinuit\u00e4t zu gew\u00e4hrleisten und die Wiederherstellungszeitziele zu \u00fcbertreffen.<\/p>\n<p><strong>Fazit: <\/strong>Einerseits bleibt mir am SysAdmin-Day festzustellen, dass Administratoren und IT-Verantwortliche vor gro\u00dfen und immer neuen Herausforderungen stehen. Legt eurem Cheffe ggf. den Artikel vor, wenn es wieder hei\u00dft \"was hat ein Systemadministrator eigentlich zu tun\". Und eine gute Nachricht habe ich auch noch: Die Wahrscheinlichkeit, dass die Arbeit in diesem Bereich (z.B. durch Verlagerung in die Cloud, \"da macht der Anbieter ja alles f\u00fcr uns\") aus geht und Administratoren arbeitslos werden, d\u00fcrfte auch in den kommenden Jahren nicht sehr wahrscheinlich sein. Also: Happy SysAdmin-Day!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am heutigen 29. Juli ist der internationale Tag des Systemadministrators, ein Tag, f\u00fcr all die IT-Fachkr\u00e4fte, die jeden Tag ihr Bestes geben, um den IT-Krempel irgendwie am Laufen zu halten und gegen Cyberbedrohungen abzusichern. Ich gehe mal davon aus, dass &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/29\/sysadmin-day-die-cloud-und-drohende-backup-lcken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,7263,426],"tags":[4327,1171,4328],"class_list":["post-271025","post","type-post","status-publish","format-standard","hentry","category-backup","category-cloud","category-sicherheit","tag-backup","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271025"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271025\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}