Microsoft: IoT-Sicherheit in der Cloud
September 30, 2022
Von Zero Trust bis Cloud Security: Wie Microsoft geschäftskritische IoT-Sicherheit gewährleistet und Cyberattacken erkennt.
Daten in der Public Cloud zu speichern ist für viele Unternehmen immer noch ein Schritt, der oft mit Sicherheitsbedenken gekoppelt ist. Vor allem dann, wenn es sich um geschäftskritische Daten aus der Entwicklung oder Produktion handelt. Manche Unternehmen entscheiden sich stattdessen für den Betrieb einer Private Cloud. Die Erwartung ist, dass sich das interne Hosting in Sachen Datensicherheit trotz erheblichen Mehraufwands auszahlt. Als Anbieter von Sicherheitslösungen hat Microsoft einen ganzheitlichen Blick. Egal ob im eigenen Rechenzentrum, bei Betreibern von Rechenzentren oder in der Public Cloud wie in Azure – das richtige Maß von Alarmierungen und die effektive Reaktion auf erkannte Vorfälle ist das Ziel.
Sicherheitskonzept Zero Trust
Zero Trust nennt Microsoft den Ansatz, der in der gesamten Industrie als das Rahmenwerk für zeitgemäße Sicherheit angesehen wird. Denn trotz der oben genannten Bedenken verlagern sich die Infrastrukturen zunehmend in die Cloud. Applikationen, die früher in eigenen Rechenzentren betrieben wurden, kommen heute sehr oft als SaaS-Anwendung (Software-as-a-Service) direkt über den Browser oder als App von einem Anbieter zum Anwender. Verlagern sich die Anmeldungen an diesen Applikationen, die Daten, die Workflows und Berechtigungsanforderungen in die Cloud, so müssen auch die Sicherheitsanforderungen sich diesen Veränderungen stellen. Zusätzlich benötigen viele bisher „untypische“ Geräte wie zum Beispiel IoT-Sensoren Verbindung zur Cloud.
Sicherheit in IoT-Projekten
Für IoT-Pojekte wie zum Beispiel Desk Sharing-Modelle und die damit verbundene Digitalisierung von Gebäuden ist es letztlich zweitranig, wo die Daten verarbeitet und gespeichert werden. Wichtig ist, dass der gesamte Prozess – angefangen bei den Sensoren, der Weitergabe der Sensordaten über ein Gateway oder einen Wi-Fi Access Point in die Cloud bis hin zur Datenanalyse in Apps – abgesichert ist. Dies beginnt bereits bei der Verschlüsselung der Sensordaten. EnOcean setzt bei seinen Funksensoren zum Beispiel auf Datensicherheit mittels Rolling-Code und AES-128-Verschlüsselung.
Das schwächste Glied in der Kette gibt das Niveau der Sicherheit vor. Zuletzt kamen effektive Angriffe vielfach aus Lieferketten, über Produktionsanlagen (Operational Technology) und aus dem Internet of Things (IoT). Mit dem Defender for IoT, der sich nahtlos in die Cybersecurity-Plattform einbindet, trägt Microsoft dem Aspekt Rechnung. Letztlich werden die Signale aus der Verwaltungs-IT, den verschiedenen Rechenzentren und aus IoT und OT in der Microsoft Cybersecurity-Plattform zusammengeführt, um den ganzheitlichen Blick auf die Sicherheit aller Systeme für unsere Kunden und Partner zu ermöglichen.
Umfassende Bedrohungsanalyse
Die Datenmengen, die von verschiedenen Microsoft-Teams mithilfe großer Cloud-basierender Systeme unter dem Einsatz von künstlicher Intelligenz und Machine Learning heute ausgewertet werden, summieren sich auf knapp 25 Billionen Signale pro Tag. Das ist die Datenbasis für Analysen, durch die Cybersecurity-Vorfälle entdeckt und übergreifend bearbeitet werden. Die Menge der Signale steigt exponentiell, insbesondere durch die Vielzahl an IoT-Geräten und anderern Geräten, die mit den Cloud-Systemen verbunden werden.
Auch wenn die Produkte von Microsoft hoch-integriert miteinander zusammenarbeiten, so ist es der Anspruch, dass diese Integration nicht nur mit allen Microsoft-Produkten existiert, sondern gleichermaßen gut mit den Produkten anderer Hersteller. Die Basis der Erkenntnisse liegt in unzähligen Logs. Es gilt, diese richtig zu erfassen, sie übereinanderzulegen und die richtigen Schlüsse aus der Analyse dieser Logs zu ziehen. Nur so werden Angreifer entdeckt, klassifiziert und attribuiert und letztlich effektiv bekämpft.
Moderne Cloud-Infrastrukturen sind aufgrund ihrer Sicherheitsfunktionen und -fähigkeiten zum sicheren Hafen von Daten und zur sicheren Grundlage für die Bereitstellung komplexer Applikationen und Workflows geworden. Überwachung, Erkennung und Behandlung von Sicherheitsvorfällen erfolgen schneller und präziser als je zuvor. Damit stehen IoT-Projekten wie der Digitalisiserung von Flächen und Gebäuden keine Sicherheitsbedenken mehr im Weg.