Sichern von Cloud-nativen Unternehmens-Workloads – eine reale Implementierung

Mit der stetig zunehmenden Digitalisierung fällt es vielen von uns leicht, digitale Services als selbstverständlich anzusehen. Trotz der rasanten Digitalisierung konnten die digitale Verteidigung und die Cybersicherheit nicht immer mithalten und hinterließen Schwachstellen in geschäftskritischen IT-Systemen. Diese Fallstudie stellt eine Implementierungsreferenz aus der Praxis dar, wie Sie geschäftskritische Workloads in Azure sichern können.

Fallbeispiel

Cyberangriffe werden heutzutage immer häufiger und greifen nicht nur Regierungsbehörden oder Verteidigungs- und Hightech-Unternehmen an. Auch alle Unternehmen, die auf die Digitalisierung setzen, sind der Bedrohung ausgesetzt.

Bereits im Juli 2021 wurde Coop, eine der größten Lebensmittelketten Schwedens, von Ransomware angegriffen. Die Ransomware griff ihre Kaseya-Software an, die ihre verschiedenen Verwaltungsnetzwerke einschließlich Zahlungen verwaltete. Der Angriff kaperte das Kassensystem komplett und dadurch konnten Kunden ihre Lebensmittel plötzlich nicht mehr bezahlen.

Der Angriff schloss 700 der 800 Filialen von Coop im ganzen Land für eine Dauer von 6 Tagen, um die Store-Server mit einzigartigen Einstellungen und Store-Informationen zu reparieren und neu zu installieren, um zukünftige Angriffe zu vermeiden, die das gesamte Geschäft lahmlegen könnten. Schätzungen zufolge sind Coop durch den Angriff, der das Geschäft für eine Woche lahmgelegt hat, Einnahmen von mehr als 10 Millionen Euro entgangen.

Dieses Beispiel betont nicht die Schwäche der Kaseya-Software, da sie immer noch die Top-3-Software für Fernüberwachungs- und Verwaltungssoftware ist, aber es betont die Sicherheitslücke, der IT-Lösungen aufgrund des schnellen Tempos der Digitalisierung und Automatisierung ausgesetzt sind.

Axelsson Beratungslösungen

Viele der Cyberangriffe können durch die richtige Planung und konsequente Identifizierung möglicher Sicherheitslücken vermieden werden. Als zertifizierte Microsoft Azure Experten verstehen wir die steigende Nachfrage nach hochsicheren Cloud-Lösungen, die durch die Produkte von Microsoft sehr gut abgedeckt wird.

Einige der fortschrittlichsten Sicherheits- und Verteidigungssysteme der Welt verwenden einen mehrschichtigen Sicherheitsansatz, und viele dieser Prinzipien gelten auch für die digitale Umgebung, wie z. B. Unternehmenslösungen und Sicherheitsarchitekturen. In einem kürzlich durchgeführten Workload hat Axelsson den Aufbau eines virtuellen Netzwerks und Subnetzes mit NSGs, integrierten Azure-Diensten und ausgehendem Datenverkehr geleitet, der über ein NAT-Gateway mit einer statischen öffentlichen IP geleitet wird, um eine Drittanbieteranwendung zu nutzen, die eine IP-Zulassungsliste verwendet Adressen als Sicherheitsmechanismus. 

Netzwerksegmentierung, die private Endpunkte mit Azure Private Link ermöglicht, und Dienstendpunkte für eine granulare Zugriffssteuerung in Azure PaaS-Diensten wie Azure CosmosDB, Azure Storage und Azure SQL-Datenbank sind nur einige der Vorteile von integrierten Ressourcen für virtuelle Netzwerke und Subnetze. Die ACL des virtuellen Netzwerks verschiebt die Quelle des eingehenden Datenverkehrs von einer öffentlichen IP zu den Adressen des virtuellen Netzwerks, nachdem dem Dienst eine Netzwerkregel und dem Subnetz der Dienstendpunkt hinzugefügt wurde, wodurch die öffentliche Internetexposition vollständig entfernt und eine weitere hinzugefügt wird sichere Ebene für Ihre Cloud-Aktivitäten. VNET-Peering kann eingesetzt werden, wenn Anwendungen trotz der Tatsache, dass virtuelle Netzwerke von Natur aus getrennt sind, eine Verbindung mit Ressourcen in anderen virtuellen Netzwerken herstellen müssen.

Unbestreitbar lassen sich öffentliche IPs nicht immer vermeiden, daher wird eine angemessene Überwachung, Prävention und Reaktion auf schädliche Bedrohungen und Angriffe noch wichtiger. Microsoft ist der einzige Anbieter von Cloud-Diensten, der auch globale Cybersicherheit bietet, und hat einen sehr offenen Ansatz gewählt, um technische Daten über neue Cyberangriffe Tage oder Stunden nach ihrer Entdeckung auszutauschen.