
Das Interesse an Cloud-Security-Automatisierung wächst
Es gibt erheblich mehr Interesse an der Automatisierung der Cloud-Security, aber eine Umfrage der Cloud Security Alliance (CSA) unter 960 IT- und Security-Experten ergab, dass die beiden Hauptziele, die Organisationen erreichen möchten, der Schutz von Kundendaten (43 %) und die Automatisierung der Abwehr von Cloud- und Web-Bedrohung (41 %) sind.
Allerdings geben 64 % der Befragten an, dass in Bezug auf Governance, ihre Organisation immer noch auf manuelle Skripte (37 %) und einfache Automatisierung (20 %) angewiesen ist oder überhaupt keine Automatisierung hat (7 %).
Im Allgemeinen wird mehr Automatisierung von großen und kleinen Organisation eingesetzt, um den chronischen Mangel an Cybersecurity-Experten auszugleichen. Das Problem ist besonders akut geworden, da immer mehr Workloads in die Cloud verlagert werden. Die Sicherung der Cloud unterscheidet sich grundlegend von der Sicherung lokaler IT-Umgebungen und die Zahl der Cybersecurity-Experten mit Cloud-Expertise ist demzufolge noch geringer.
Der Umfrage ergab, dass die Hälfte der befragten Organisationen Cloud- und Web-Security-Teams haben, die aus drei bis neun Personen bestehen. Weitere 31 % haben 10 Personen oder mehr. Allerdings sagten nur 44 % dass sie ein spezielles Cloud-Security-Team hätten.
Die größte Sorge gilt den Infrastructure-as-a-Service (IaaS)-Umgebungen, die Organisationen zum Ausführen von Workloads nutzen. Etwa die Hälfte der Befragten (45 %) war von einem Verstoß betroffen. Im Vergleich dazu erlebten 40 % einen Verstoß gegen Anwendungen von Drittanbietern, gefolgt von privaten/internen Anwendungen mit 34 % und Software-as-a-Service (SaaS) und Web-Applikationen mit 32 %. Die größten Herausforderungen bei Cloud-Governance für Organisationen sind IaaS/PaaS-Fehlkonfigurationen und Schwachstellen (32 %).
Nur 24 % der Befragten bezeichneten ihre Cloud-Security-Maßnahmen als sehr effektiv, während weitere 48 % ihre Bemühungen als mäßig effektiv einstuften. Die Bereiche, in die aktuell investiert wird, sind Schulung zur Stärkung des Risikobewusstseins (49 %), Endpunkt-Security (47 %), Identitätsmanagementlösungen (43 %) und Management von Zugriffsberechtigungen (38 %).
Die Herausforderung bei der Cloud-Security ist, dass es nicht eine zu schützende Cloud gibt. Anwendung-Workloads werden über eine Reihe von Servicetypen verteilt, die jeweils ihre eigenen Security-Anforderungen haben, die gemeistert werden müssen. Noch herausfordernder ist es, dass Cloud-Plattformen neben älteren Plattformen gesichert werden müssen. Fast die Hälfte der Umfrageteilnehmer (47 %) identifizierte die Verwaltung der älteren und lokalen Security-Infrastruktur als ihre weiterhin größte Herausforderung.
Über 80 % der Organisationen sind auch mäßig bis sehr besorgt über Lieferanten und Partner. Tatsächlich gaben 58 % der Befragten an, dass Dritte und Lieferanten bereits Ziel von Angriffen waren.
Insgesamt sind die Arten von Cloud-Anwendungen, über die Organisationen am besorgtesten sind, der Umfrage zufolge E-Mail (36 %), Authentifizierung (37 %), Speicherung/Dateifreigabe (35 %), Kundenbeziehung-Management (33 %) und Enterprise Business Intelligence (30 %).
Es ist nicht klar, inwieweit die Cloud-Security eine tatsächliche Krise darstellt, aber mangels Fortschritten bei der Einführung der Automatisierung, wird es zweifellos bald eine geben. Tatsächlich befinden sich Cybersecurity-Teams in einem Wettlauf mit der Zeit, da Cyberkriminelle immer geschickter darin werden, eine ständig wachsende Fülle von Cloud-Services anzugreifen. Das Dilemma ist natürlich, dass automatisierte Cloud-Security Fachwissen bei der Einrichtung erfordert, welches in viel zu vielen Organisationen offensichtlich noch fehlt.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.