top of page

☁️🔒 Cloud-Firewalls im Fokus: Wie sicher ist die Cloud? 🔒☁️

Autorenbild: Daniel EberhornDaniel Eberhorn
An illustration of cloud security featuring a glowing digital cloud at the center, encircled by protective, glowing shields symbolizing a firewall. Streams of data flow toward the cloud, with some being deflected by the shields, highlighting the firewall's defensive role. The background includes a gradient of soft blues and grays with faint binary code and network patterns, representing a secure and modern cloud environment.

Bild generiert durch OpenAI's DALL·E

 

Mit dem kontinuierlichen Wandel in die Cloud stellt sich für Unternehmen zunehmend die Frage, wie sie ihre Daten und Systeme effektiv vor Bedrohungen schützen können. Native Cloud-Firewalls, die direkt von Cloud-Service-Providern (CSPs) wie AWS, Microsoft Azure oder Google Cloud Platform angeboten werden, gelten als eine bequeme und kostengünstige Lösung. Doch reicht das aus, um den vielfältigen und sich ständig entwickelnden Cyber-Bedrohungen standzuhalten?


Die Nutzung von Cloud-Computing nimmt weltweit und in Deutschland stetig zu. Laut Statista belief sich der weltweite Umsatz mit Cloud Computing im Jahr 2023 auf rund 561 Milliarden US-Dollar, mit steigender Tendenz. In Deutschland nutzen bereits 89 % der Unternehmen Cloud-Computing-Dienste, wobei 54 % planen, 2024 weiter in Cloud-Lösungen zu investieren.


Aber trotz der hohen Cloud-Nutzung, die mittlerweile auch in Deutschland stark zugenommen hat, bleibt das Thema Cloud-Security oft unzureichend priorisiert. Viele Unternehmen verlassen sich, wenn überhaupt, auf die nativen Security-Lösungen der Cloud-Anbieter – häufig in ihrer Standardkonfiguration. Ob diese Maßnahmen den aktuellen Cyber-Bedrohungen standhalten können, bleibt fraglich - bis zum nächsten Security Incident.

 


Was bieten native Cloud-Firewalls?

Native Cloud-Firewalls sind tief in die jeweilige Cloud-Umgebung integriert. Sie ermöglichen es Unternehmen, schnell und unkompliziert Sicherheitsregeln zu definieren, den Datenverkehr zu segmentieren und Zugriffe zu steuern. Zu den häufig genutzten Lösungen gehören etwa AWS Network Firewall, Azure Firewall und GCP Cloud Firewall. Diese Werkzeuge sind in der Regel gut geeignet, um Basis-Sicherheitsanforderungen zu erfüllen und mit anderen nativen Diensten zu interagieren.


Vorteile nativer Lösungen
  • Einfache Integration

    • Da diese Firewalls direkt in die Cloud-Umgebung integriert sind, lassen sie sich leicht implementieren und verwalten.


  • Kosteneffizienz

    • Native Lösungen sind in der Regel günstiger als andere Lösungen aus dem Marketplace Appliances, da sie keine zusätzliche Lizenzen oder Computeressourcen erfordern.


  • Automatisierungsmöglichkeiten

    • Die native Architektur erleichtert die Automatisierung von Sicherheitsprozessen und Richtlinien.



Schwächen nativer Lösungen
  • Begrenzte Funktionalität

    • Viele native Lösungen beschränken sich auf grundlegende Sicherheitsmaßnahmen, wie das Filtern von IP-Adressen oder Ports. Erweiterte Schutzmechanismen wie Intrusion Detection/Prevention (IDS/IPS) oder Deep Packet Inspection (DPI) fehlen oft.


  • Uneinheitliche Wirksamkeit

    • Die Schutzleistung kann je nach Anbieter und Konfiguration stark variieren.


  • Cloud-Lock-in

    • Die Abhängigkeit von einem Anbieter erschwert die Migration und Integration in Multi-Cloud-Umgebungen.


  • Suboptimale Logging-Möglichkeiten

    • Native Cloud-Firewalls bieten oft eingeschränkte oder wenig flexible Optionen zur Protokollierung. Die granularen Informationen, die für eine detaillierte Analyse oder ein effektives Incident Response notwendig sind, fehlen häufig oder erfordern zusätzliche Konfigurationen und Kosten.



Untersuchung: Sicherheitsniveau nativer Firewalls in der Cloud

Im April 2024 veröffentlichte CyberRatings.org die Ergebnisse ihres jährlichen Tests von Cloud-Netzwerk-Firewalls. Dabei erzielte die AWS Network Firewall lediglich eine Sicherheitswirksamkeit von 5,39 % – den niedrigsten Wert im Vergleich. Dieses alarmierende Ergebnis veranlasste zu einer erneuten Bewertung sechs Monate später. In dieser Runde wurden zusätzlich die Microsoft Azure Firewall und die Google Cloud Platform (GCP) Cloud NGFW getestet. Diese drei Anbieter decken zusammen etwa zwei Drittel des wachsenden Cloud-Marktes ab, der auf ein jährliches Volumen von 300 Milliarden US-Dollar geschätzt wird und mit einer Wachstumsrate von 21 % voraussichtlich in den nächsten vier Jahren seine Größe verdoppeln wird.


Die Tests wurden mit der CyPerf v5.0-Softwareplattform von Keysight durchgeführt, um die Fähigkeit dieser nativen Lösungen zu bewerten, realen Sicherheitsbedrohungen standzuhalten. Die Ergebnisse zeigten eine erhebliche Variabilität in der Sicherheitswirksamkeit zwischen den Anbietern:


  • AWS Network Firewall

    • Blockierte nur zwei der getesteten Exploits, was einer Wirksamkeit von 0,35 % entspricht.


  • Microsoft Azure Firewall

    • Blockierte 150 von 574 Exploits, was einer Wirksamkeit von 26,13 % entspricht.


  • GCP Cloud NGFW

    • Blockierte 307 von 574 Exploits, was einer Wirksamkeit von 53,48 % entspricht.


Für die Tests wurden 574 Exploits verwendet, die auf Server abzielen und für Cloud-Workload-Umgebungen relevant sind. Die Angriffe umfassten Ziele wie Apache, HPE, Joomla, Cisco, Microsoft, Oracle, PHP, VMware, WordPress und Zoho ManageEngine. Es ist wichtig zu betonen, dass diese Tests nicht als umfassende Sicherheitsbewertung der gesamten Plattformen gedacht waren, sondern sich auf den Exploit-Schutz konzentrierten.



Einordnung der Ergebnisse

Die Zahlen machen deutlich, dass die getesteten nativen Lösungen in ihrer Standardkonfiguration nicht ausreichen, um Unternehmen vor einer breiten Palette an Bedrohungen zu schützen. Besonders kritisch ist die Situation bei einigen Anbietern, wo selbst Basis-Angriffe nahezu ungehindert passieren konnten. Auch die besser abschneidenden Lösungen erreichen nicht das Niveau spezialisierter Sicherheitslösungen.


Was bedeutet das für Unternehmen?

  • Kein Verlass auf Standardkonfigurationen

    • Native Firewalls bieten oft nur eine Grundlage. Um den Schutz zu erhöhen, müssen Unternehmen die Konfiguration anpassen und zusätzliche Schutzmaßnahmen ergreifen.


  • Erweiterung durch Drittanbieter-Lösungen

    • Spezialisierte Anbieter wie Palo Alto Networks, Fortinet oder Check Point bieten umfangreichere Schutzmechanismen, die sich ergänzend zu nativen Firewalls einsetzen lassen.


  • Defense-in-Depth-Strategie

    • Unternehmen sollten nicht auf eine einzelne Sicherheitslösung vertrauen. Stattdessen ist ein mehrschichtiger Ansatz erforderlich, der verschiedene Technologien und Prozesse kombiniert.


  • Regelmäßige Tests und Audits

    • Die Sicherheit einer Cloud-Umgebung muss regelmäßig evaluiert werden, um auf neue Bedrohungen reagieren zu können.



Fazit: Grundschutz ja, umfassender Schutz nein

Native Cloud-Firewalls sind nützliche Werkzeuge für den Grundschutz, insbesondere in kleineren Umgebungen mit begrenzten Sicherheitsanforderungen. Für komplexe und kritische Workloads jedoch reichen sie nicht aus. Der Testbericht zeigt, dass Unternehmen, die ausschließlich auf diese Lösungen vertrauen, einem erheblichen Risiko ausgesetzt sind.


Wer Cloud-Sicherheit ernst nimmt, sollte daher in zusätzliche Sicherheitsmaßnahmen investieren und die eigene Architektur kontinuierlich prüfen. Die Cloud bietet viele Vorteile – aber sie erfordert auch einen ebenso flexiblen wie durchdachten Ansatz zur Absicherung.

Logo of SecurityWho - A fingerprint and the slogon IT-Security made simple

Contact me

© Daniel Eberhorn - SecurityWho

bottom of page