Secure Configuration

Secure Configuration (Sichere Konfiguration)

Secure Configuration beschreibt die sichere Grundeinstellung von IT-Systemen, Cloud-Diensten und Anwendungen – mit dem Ziel, potenzielle Sicherheitsrisiken durch Fehlkonfigurationen, unnötige Funktionen oder unsichere Voreinstellungen zu minimieren. In der Cloud ist Secure Configuration eine essenzielle Maßnahme zur Umsetzung von Cloud Security und Compliance.

Viele Sicherheitsvorfälle in der Cloud resultieren nicht aus technischen Schwächen der Anbieter, sondern aus falsch konfigurierten Ressourcen – z. B. öffentlich zugänglichen S3-Buckets, nicht eingeschränkten IAM-Rollen oder deaktivierten Logging-Mechanismen.

Beispiele für Secure Configuration in der Cloud:

  • Deaktivieren von Standard-Accounts oder -Zugangsdaten
  • Aktivieren von Logging, Monitoring und Verschlüsselung bei Cloud-Speichern
  • Netzwerkzugriffe per Default sperren („Deny by default“)
  • Einsatz rollenbasierter Zugriffskontrollen (RBAC) anstelle von statischen Keys
  • Verwendung von Hardened Images und CIS Benchmarks

Tools zur Absicherung von Cloud-Konfigurationen:

  • Cloud Security Posture Management (CSPM)
  • Amazon Trusted Advisor, Azure Security Center, Google Security Command Center
  • Open-Source: KICS, Terraform Security Scans

Wichtige Best Practices:

  • „Security by Default“ statt reaktiver Korrekturen
  • Regelmäßige Konfigurations-Scans und automatisierte Richtlinienkontrollen
  • Dokumentation und Auditierung sicherheitsrelevanter Einstellungen

Verwandte Begriffe:

Cloud Security, Cloud Compliance, Zero Trust, DevSecOps, CSPM, Hardening, Configuration Management, IAM