Die Revolutionierung von IT-Sicherheit in der Cloud
Von der Workload bis zur Cloud: Die Erkennung von Bedrohungen setzt eine umfassende Kenntnis des Kontexts und End-to-End-Sichtbarkeit voraus.
Die Cloud hat bei der IT-Sicherheit die größte Transformation ihrer Geschichte bewirkt. Diese Behauptung mag vielleicht gewagt klingen, doch sie bewahrheitet sich wieder und wieder. Sobald Unternehmen auf die Cloud umsteigen, sehen sie in Echtzeit dabei zu, wie die Prozesse und Praktiken, die sie lange Zeit befolgt haben, zu zerbrechen beginnen.
In der Cloud ist alles anders. Entwickler treffen ihre eigenen Entscheidungen; die Verantwortlichkeiten werden dezentral verteilt. Alles wird schneller. Sich ständig verändernde Umgebungen stellen eine Herausforderung für die Sichtbarkeit dar währenddessen kann ein Angriff innerhalb von Minuten erfolgen). Aus solchen Gründen führen moderne Unternehmen ein neues Betriebsmodell ein, das herkömmliche Ansätze unterwandert und die Zusammenarbeit von Cloud- und Sicherheitsteams neu definiert.
In Europa gibt es viele Beispiele für Unternehmen, die diesen Paradigmenwechsel angenommen und umgesetzt haben. So nutzt das Sicherheitsteam des Cloud-first-Einzelhändlers ASOS Lösungen, die umfangreiche Informationen über deren Cloud-Umgebung liefern und eine Skalierung ermöglichen. Die Stärke dieses Ansatzes wurde überdeutlich, als die Sicherheitslücke in Log4j bekannt wurde und das Team innerhalb weniger Stunden Klarheit über alle Log4j-Instanzen erlangen konnte.
Das in Sachen Energietransformation weltweit führende Unternehmen Shell nutzt die Cloud, um sein wachsendes Engagement im Bereich der erneuerbaren Energien zu unterstützen, zu beschleunigen und zu skalieren. Kritische und neuartige Sicherheitsschwachstellen kann Shell nahezu in Echtzeit erkennen und sich so auf die schwierigste Herausforderung des Jahrhunderts konzentrieren: Netto-Null-Emissionen.
Erfolgsgeschichten sind nicht nur auf Großunternehmen beschränkt. Das europäische Fintech-Startup Tide, erfolgreich aktiv im Bereich des digitalen Geschäftsbanking, unterhält ein schlankes Sicherheitsteam und maximiert dessen Wirkung, indem es Softwareentwickler als vertrauenswürdige Berater einsetzt. Sie priorisieren die kritischsten Schwachstellen und Fehlkonfigurationen und eliminieren Fehlalarme, um sich auf wichtigere Aufgaben zu konzentrieren.
Was haben Trailblazer wie ASOS, Shell und Tide gemeinsam? Agilität, Appetit auf Wachstum – und Wiz.
Als Wiz auf den Markt kam, waren wir fest entschlossen, Security- und Dev-Teams dabei zu helfen, ihren Cloud-Sicherheitsbetrieb zu transformieren und die Prävention zu vereinfachen. Wir haben Kunden dabei geholfen, unmittelbare Sicherheit für die Ressourcen zu erreichen, die sie in der Cloud erstellen und betreiben, während sie sich auf Priorität Nr.1 konzentrieren: Risikominimierung. Heute ist Wiz zum Industriestandard für die Reduzierung von Cloud-Risiken geworden. Mit der jüngsten Ankündigung unseres Wiz Runtime Sensors bieten wir zusätzlichen Laufzeitkontext in Bezug auf Netzwerk, Prozesse und Speicher für eine End-to-End-Sichtbarkeit von Cloud-Angriffen.
Unser Runtime Sensor wirkt der Komplexität entgegen, die die Erkennung von Bedrohungen in der Cloud erschweren kann. Er bietet Genauigkeit, Kontext und Freiheit von isolierten Tools, die für den Einsatz On-Premises gedacht und für die Cloud ungeeignet sind. Ein Cloud-first-Ansatz für Erkennung und Abwehr bringt erhebliche Vorteile mit sich: Er ist immer noch leichtgewichtig und überwindet Silos dank Workload-Signalen, die gut in die umgebende Cloud- und Kubernetes-Aktivität integriert sind. Für zusätzlichen Kontext sorgt der Wiz Security Graph, indem er die Bewegungen der Angreifer über die verschiedenen Ebenen der Cloud-Umgebung hinweg korreliert. Auf diese Weise ermöglicht er eine schnelle Bewertung des potenziellen Angriffsradius, sodass die Verteidiger sofort Maßnahmen ergreifen können, um den Angreifer zu blockieren.
Der Wiz Runtime Sensor wurde speziell für den Schutz von Cloud-nativen, äußerst schnelllebigen Workloads entwickelt – im Gegensatz zu herkömmlichen Lösungen, die sich auf Server- oder Endpunkt-Host-zentrierten Schutz konzentrieren. Mit dem zusätzlichen Signal des Wiz Runtime Sensors und der Möglichkeit, Signale bestehender EDR- und Laufzeitlösungen zu verarbeiten, deckt Wiz nun die gesamte Bereitstellungspipeline vom Code bis zur Laufzeit ab über alle Cloud-Ebenen hinweg, von der Workload bis zur Infrastruktur. So können wir echten Cloud-Kontext in die Bedrohungserkennung einbringen.
Mehr über den Wiz Runtime Sensor erfahren Sie in unserem Blog.
Ami Luttwak, CTO & Cofounder, Wiz