Report „Securing the Cloud“ beleuchtet Herausforderungen Suse: Die Sorge um die Cloud-Sicherheit wächst

Von Bernhard Lück Lesedauer: 3 min

Anbieter zum Thema

Ein aktueller Suse-Report beleuchtet die größten Herausforderungen bei der Sicherung von Cloud-Umgebungen und bietet Einblicke in effektive Lösungen. Dies ist nötig: 88 Prozent der Befragten hatten in den letzten zwölf Monaten mindestens einen Cloud-Sicherheitsvorfall.

Der Suse-Bericht behandelt die Herausforderungen der Cloud-Sicherheit und wie man sie bewältigen kann.
Der Suse-Bericht behandelt die Herausforderungen der Cloud-Sicherheit und wie man sie bewältigen kann.
(Bild: © – Ar_TH – stock.adobe.com)

Der Bericht „Securing the Cloud“ basiert auf einer Befragung von 501 Führungskräften und IT-Experten in den USA, Deutschland und Großbritannien und beleuchtet den Stand der Cloud-Nutzung, die wichtigsten Sicherheitsprobleme und wie diese gelöst werden können.

Dr. Thomas Di Giacomo, Chief Technology and Product Officer von Suse, sagt: „Wir bei Suse sind uns bewusst, dass sich jedes Unternehmen auf dem Weg der digitalen Transformation befindet – eine Transformation, die durch Open-Source-Lösungen erheblich beschleunigt wird. Unser Trendbericht „Securing the Cloud“ beleuchtet die Perspektiven von IT-Teams, die sich mit der zunehmenden Einführung komplexer nativer Cloud-Technologien auseinandersetzen. Die globale Bedrohungslandschaft entwickelt sich ständig weiter und schafft neue Sicherheitsherausforderungen. Wir sind gut positioniert, um Unternehmen zu unterstützen, die sich für sichere Open-Source-Lösungen für ihre geschäftskritischsten und innovativsten Workloads entscheiden, während sie den Übergang zur Cloud vollziehen.“

Cloud-Sicherheit hat höchste Priorität

Die Umfrage ergab, dass IT-Entscheider im vergangenen Jahr im Durchschnitt vier Sicherheitsvorfälle im Zusammenhang mit der Cloud erlebt haben – in den USA waren es fünf, in Europa drei. So ist es nicht verwunderlich, dass es Sicherheitsbedenken gegenüber Cloud-Technologien gibt: 88 Prozent der Fachleute stimmten zu, dass sie eher geneigt wären, zusätzliche Arbeitslasten in die Cloud und den Edge-Bereich zu verlagern, wenn sie sich der Integrität ihrer Daten sicher wären.

  • 31 Prozent der Befragten benannten Datenspeicher, die in der Cloud oder von Dritten gehostet werden, als ihre größte Sorge um die Cloud-Sicherheit.
  • Als weitere Herausforderungen wurden Laufzeitangriffe von Bedrohungsakteuren, Verwaltung von Sicherheitsrichtlinien, Vernetzung und Automatisierung genannt (29 %).
  • IT-Entscheidungsträger in den USA (35 %) sind deutlich häufiger als in Europa (25 %) der Meinung, dass die Verwaltung von Sicherheitsrichtlinien, Vernetzung und Automatisierung die größten Sicherheitsbedenken in der Cloud darstellen.

Mehr als ein Drittel der IT-Budgets entfällt auf Cloud-native Sicherheit

Im Durchschnitt gaben die Befragten an, dass sie etwas mehr als ein Drittel (36 %) ihres gesamten IT-Budgets für Cloud-native Sicherheit ausgeben. Dieser Anteil ist bei den Befragten in den USA (42 %) deutlich höher als in Europa (33 %).

Bei den aktuellen Cloud-Sicherheitsmethoden sind sowohl die Sicherheitsautomatisierung als auch die Container-Firewall mit jeweils 38 Prozent am weitesten verbreitet. Es folgen die von Cloud-Anbietern bereitgestellten Sicherheitsrichtlinien und Management-Tools mit 36 Prozent und die Automatisierung von Sicherheitsrichtlinien mit 34 Prozent. Mehrere Cloud-Sicherheitsverfahren erfreuen sich bei IT-Entscheidungsträgern in den USA deutlich größerer Beliebtheit als bei ihren Kollegen in Europa, darunter CSPM (Cloud Security Posture Management), CWPP (Cloud Workload Protection Platform) und CNAPP (Cloud Native Application Protection Platform), die von 42 Prozent der Entscheidungsträger in den USA gegenüber 26 Prozent in Europa bevorzugt werden.

Ähnlich verhält es sich mit der Nutzung kostenloser oder kostenpflichtiger Monitoring- oder Sicherheitstools, die bei Entscheidungsträgern in den USA (33 %) beliebter sind als bei denen in Europa (24 %). Der gleiche Trend lässt sich für PSP- (Policy Security Policy) oder PSA-Richtlinien (Policy Security Automation; 31 % gegenüber 22 %), Kubernetes-Netzwerkrichtlinien (32 % gegenüber 15 %) und kostenlose CVE- (Common Vulnerabilities and Exposures) oder kostenpflichtige Scanner (26 % zu 18 %) beobachten.

Die Befragten wiesen darauf hin, dass Open-Source-Software entscheidende Vorteile bietet: Sie weckt das Interesse der Entwickler und nutzt die Offenheit des Codes sowie das kollektive Wissen, um potenzielle Sicherheitsschwachstellen zu erkennen.

Neue Herausforderung: die Überprüfbarkeit des Quellcodes

In den kommenden Jahren rechnet ein erheblicher Teil der IT-Entscheidungsträger (33 %) mit einer verstärkten Neubewertung und Priorisierung von Zielen im Zusammenhang mit der Überprüfbarkeit des Quellcodes, dem Prozess der Durchführung von Tests und der manuellen Inspektion der Codebasis zur Fehlererkennung. 30 Prozent der Befragten werden der Qualität der Builds, 28 Prozent der SBOM-Tiefe, -Qualität und -Sicherheit Vorrang einräumen.

Vergleicht man die Befragten aus den USA und Europa, so zeigt sich, dass die Befragten in den USA der Überprüfbarkeit des Quellcodes (45 %) und der SBOM-Tiefe, -Qualität und -Sicherheit (36 %) eine höhere Priorität einräumen, um sicherzustellen, dass Unternehmen die Sicherheitsvorgaben für die Lieferkette erfüllen. Im Vergleich dazu sind in Deutschland und Großbritannien die Prioritäten bei der Quellcode-Prüfung nicht so hoch (nur 23 % bzw. 26 %) und die Ausgaben für die Sicherheit in der Cloud geringer. Andererseits erwarten die europäischen Teilnehmer (40 %) im Vergleich zu ihren amerikanischen Kollegen (15 %) deutlich häufiger eine Neubewertung der Ziele für die Build-Qualität.

(ID:49548623)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung