Angriffsvektoren automatisiert in Cloud-Umgebungen ermitteln
Um den neuen Herausforderungen im Cloud Computing und den zunehmenden und komplexer werdenden Cyberangriffen entgegenzutreten, betreiben wir eigene Forschung in dem Gebiet Cloud Security. In einem durch das Zentrale Innovationsprogramm Mittelstand (ZIM) geförderten Forschungsprojektes untersuchen wir, wie automatisiert mögliche Angriffswege (Angriffsvektoren) in Cloud-Umgebungen ermittelt werden können.
Angreifer nutzen vorhandene Angriffsvektoren in IT-Systemen aus, um erfolgreiche Cyberangriffe durchzuführen. Erschwerend kommt in Cloud-Umgebungen hinzu, dass neben typischen Angriffsvektoren klassischer IT-Systeme, zusätzlich auch Cloud-spezifische Angriffsvektoren vorhanden sein können. Um aber erfolgreiche Cyberangriffe verhindern zu können, müssen möglichst alle Angriffsvektoren frühzeitig aufgedeckt und unterbunden werden. In Cloud-Umgebungen ist dazu spezielles Fachpersonal mit Wissen aus den beiden Bereichen Cloud und IT-Sicherheit nötig, dass oft nicht verfügbar ist. Wir forschen deshalb an automatisierten Verfahren und Systemen, die Unternehmen beim Aufdecken von Angriffsvektoren in Cloud-Umgebungen unterstützen.
Kontext
Für zielgerichtete und effektive Sicherheitsüberprüfungen müssen Cloud-Umgebungen ganzheitlich betrachtet werden. Dazu werden in nexus76 sowohl die geschäftlichen Anforderungen an einzelne Systeme/Dienste berücksichtigt, als auch die Beziehungen der Systeme/Dienste untereinander. Auf Basis des Schutzbedarfs und spezifischer Compliance-Anforderungen kann so der Sicherheitszustand einer Cloud-Umgebungen zuverlässig ermittelt werden.
Automatisierung
Um stets auch den aktuellen Sicherheitszustand einer Cloud-Umgebungen zu haben, müssen Überprüfungen regelmäßig und automatisiert erfolgen. Dazu werden in nexus76 die Cloud-Umgebungen in Echtzeit analysiert und die dabei ermittelten Ressourcen/Dienste auf vorhandene Schwachstellen überprüft. Durch die Analyse in Echtzeit können Veränderungen und neu auftretende Schwachstellen frühzeitig erkannt und entsprechende Maßnahmen schnell eingeleitet werden.
Visualisierung
In einer intuitiven Visualisierung werden in nexus76 die Ergebnisse der durchgeführten Analysen der Cloud-Umgebungen so dargestellt, dass auch nicht Security-Experten diese verstehen. Die verwendeten Ressourcen/Dienste werden zusammen mit den ermittelten Schwachstellen visualisiert und Angriffsmöglichkeiten aufgezeigt, sowie Handlungsempfehlungen gegeben. Ein Benutzer kann so auf einen Blick erkennen, ob seine Cloud-Umgebung sicher ist oder nicht.