{"id":8904,"date":"2022-04-12T09:38:10","date_gmt":"2022-04-12T07:38:10","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8904"},"modified":"2025-12-17T14:30:16","modified_gmt":"2025-12-17T13:30:16","slug":"serverless-security-neue-herausforderungen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/serverless-security-neue-herausforderungen\/","title":{"rendered":"Serverless Security: Neue Herausforderungen beim Absichern von Anwendungen"},"content":{"rendered":"<p>Die digitale Transformation bringt Neuerungen mit sich \u2013 mitunter die, dass zunehmend mehr Anwendungen in der Cloud betrieben werden. Das bringt nat\u00fcrlich Vorteile mit sich: Der Wartungsaufwand beispielsweise sinkt deutlich, sodass auch Kosten sinken k\u00f6nnen. Doch gilt es, sich auch mit der IT-Sicherheit auseinanderzusetzen \u2013 und das machen wir f\u00fcr Sie in diesem Beitrag. Nachdem wir gekl\u00e4rt haben, was Serverless-Anwendungen und Cloud Computing \u00fcberhaupt sind, besprechen wir auch die Vor- und Nachteile von Serverless Security. Nachdem wir h\u00e4ufigen Fehlern auf die Spur gekommen sind, geben wir konkrete Empfehlungen und Best Practices-Ans\u00e4tze an Sie weiter.<\/p>\n<h2>Serverless Security: Was ist damit gemeint?<\/h2>\n<p>Als serverlose Funktionen bezeichnet man Codesnippets, die ereignisbasiert in vollst\u00e4ndig verwalteten Infrastrukturen ausgef\u00fchrt werden. Mit Serverless-Architekturen ist es m\u00f6glich, komplexe Anwendungssysteme aufbauen zu k\u00f6nnen \u2013 und zwar ohne sich ums Managen der Infrastruktur k\u00fcmmern zu m\u00fcssen: Cloud-Provider \u00fcbernehmen Aspekte wie Skalierung, Verf\u00fcgbarkeit oder Provisionierung. Um serverlose Anwendungen abzusichern, braucht es eine Vielzahl neuer Abl\u00e4ufe, strategischer \u00dcberlegungen sowie Werkzeuge. Bauen Anwendende weiter auf altbekannte Prozesse oder Vorgehensweisen, ist die Sicherheit langfristig nicht mehr gew\u00e4hrleistet.<\/p>\n<p>Eine Anwendung besteht in der Serverless-Welt zumeist aus Hunderten von Funktionen. Jede von ihnen ist f\u00fcr sich genommen relativ einfach, im Zusammenspiel jedoch ergibt die Anwendung ein Gesamtsystem meist komplexerer Natur. Wie Sie schon in dieser Einf\u00fchrung zur Serverless Security sehen, ergeben sich aus diesem Prinzip viele Vor-, aber auch Nachteile bez\u00fcglich der IT-Sicherheit.<\/p>\n<h3>Die Vorteile von\u00a0Serverless Security<\/h3>\n<p>Kommen wir zun\u00e4chst zu den Pluspunkten der Serverless Security: Da sich Cloud-Provider um die Sicherheit der Cloud-Server, des Betriebssystems, um die Laufzeit und um das Patchen k\u00fcmmern, stehen Nutzenden deutlich mehr Ressourcen zur Verf\u00fcgung \u2013 das ist der wohl sichtbarste Vorteil. Ein weiterer ist die m\u00f6gliche Feinkonfiguration: Serverlose Architekturen schrauben die Anzahl m\u00f6glicher Funktionen wesentlich in die H\u00f6he. Das hat zur Folge, dass auch etliche Rollen durch ein Identity and Access Management (IAM) festgelegt werden k\u00f6nnen. Das mag vielen Organisationen zun\u00e4chst nicht unbedingt vorteilhaft erscheinen. Jedoch gelingt es durch die Wahl passender Tools und Prozesse, um jede Funktion sogenannte \u201eShrink Wrapped Permissions\u201c zu bauen. Damit ergibt sich eine Weiterentwicklung des Zero Trust-Ansatzes: Jede Funktion kann ausschlie\u00dflich auf jene Ressourcen bzw. Dienste zugreifen, die ihr gestattet werden. Bei richtiger Konfiguration verhindert dieses \u201eLeast Privilege Principle\u201c zahlreiche Cyberangriffe auf Anwendungen.<\/p>\n<p>In der Praxis kann die Vielzahl an Rechten Verwirrung stiften und wird gerne mit einer allowAll-Policy umgangen. \u00dcbergreifende Recht sind jedoch nicht Sinn der Sache, denn mit diesen w\u00fcrden die Tore f\u00fcr Angriffe ge\u00f6ffnet werden. Besser ist das Finden passender \u2013 n\u00e4mlich minimaler \u2013 Berechtigungen; der Aufwand lohnt sich! \u00c4ndert sich beizeiten die Logik von Funktionen, k\u00f6nnen die Rechte jederzeit angepasst werden. Dieses Least Privilege Principle sollte auch f\u00fcr den Zugriff auf Third Party-Systeme aus der Cloud heraus greifen: Es werden Rollen mit minimalen Berechtigungen erstellt und den entsprechend zugreifenden Serverless Functions zugewiesen.<\/p>\n<p>Bestehende Konzepte zeichnen sich oft durch gro\u00dfe Container aus, die vollgestopft sind mit Vollmachten und Zugriffsrechten. Bei der Serverlosen Architektur hilft ein Umdenken: Funktionen in hoher Anzahl sorgen daf\u00fcr, dass die Wirkung jeder einzelnen recht begrenzt ist \u2013 jeder Funktion wird ausschlie\u00dflich eine kleine Aktion zugestanden. Somit existieren die kleinen Funktionen sehr kurz bevor sie anschlie\u00dfend neu geladen werden. Daraus ergibt sich der Vorteil, dass Angreifende Funktionen nur sehr kurz missbrauchen k\u00f6nnen, bevor sie wieder verschwinden. Daher gilt es, die Lebensspanne von Funktionen so kurz wie m\u00f6glich zu konfigurieren, sodass viele Angriffe fast schon unm\u00f6glich gemacht werden.<\/p>\n<p>Die Kehrseite dieser Medaille ist, dass auch Angreifende dazulernen: Bei kurzen Laufzeiten greifen Cyberkriminelle st\u00e4ndig erneut an. Dies wird als \u201eT\u00e4glich-gr\u00fc\u00dft-das-Murmeltier-Angriff\u201c bzw. \u201eGroundhog Day Attack\u201c bezeichnet. Attacken dieser Art sind sehr auff\u00e4llig, sodass das Entdecken und entsprechende Stoppen recht einfach erfolgen kann.<\/p>\n<p>Durch die Protokolle der einzelnen Mikrodienste erh\u00f6ht sich die Transparenz. Weiter haben Kontrollprogramme deutlich mehr M\u00f6glichkeiten, etwaige Anomalien aufzusp\u00fcren. Sicherheitsteams wird also erm\u00f6glicht, Anomalien z\u00fcgiger zu entdecken und gegenzusteuern.<\/p>\n<h3>Die Nachteile von\u00a0Serverless Security<\/h3>\n<p>Doch Serverless Security hat auch mit Nachteilen zu k\u00e4mpfen: Etwa das Mehr an Protokollen, denn die entstehende Transparenz kann vor- und nachteilig eingesch\u00e4tzt werden. Die entstehende Transparenz ist zweifellos ein Vorteil, der Weg dahin f\u00fchrt jedoch \u00fcber viele, viele Protokolle: Hunderte Funktionen bedeuten Hunderte Protokolle. Daf\u00fcr existieren jedoch L\u00f6sungen \u2013 mitunter XDR; ein Sicherheitskonzept, mit dem es gelingt, eine gro\u00dfe Menge an Informationen sinnvoll zu bewerten. Weitere Informationen dazu erhalten Sie in unserem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/xdr-extended-detection-and-response\/8889\">\u201eXDR: Extended Detection and Response\u201c<\/a>.<\/p>\n<p>Viele Funktionen k\u00f6nnen auch die Angriffsfl\u00e4che selbst erh\u00f6hen, denn somit ergeben sich zahlreiche Einstiegspunkte f\u00fcr Angreifende. Davon sind einige f\u00fcr Hacker leichter zug\u00e4nglich als andere. Die feingranularen Berechtigungskonzepte jedoch bringen maximale Kontrolle f\u00fcr die Funktionen, sodass ein effizientes IAM die Angriffsfl\u00e4che wieder verkleinern kann.<\/p>\n<p>Ein Nachteil kann auch sein, dass feste Firmen-Perimeter sowie Rechenzentren als Grenzen der Firmen-IT wegfallen. Bislang war das Innere und das \u00c4u\u00dfere eines Firmennetzwerks fest definiert \u2013 Serverless Security \u00e4ndert diese Auffassung. Liegen die Grenzen in jeder Funktion? In jeder Ressource? \u2013 Hier gilt es, zu definieren, nicht zuletzt, um Rechtsfragen zu kl\u00e4ren.<\/p>\n<h3>Die h\u00e4ufigsten Fehler bei\u00a0Serverless Security<\/h3>\n<p>Damit die Vorteile auch als solche verstanden werden k\u00f6nnen, gilt es, einige typische Fehler zu vermeiden. So wird beispielsweise oft angenommen, die Web Application Firewall (WAF) w\u00fcrde sich um die Sicherheit s\u00e4mtlicher Anwendungen k\u00fcmmern. Die WAF befindet sich klassischerweise am Internet\u00fcbergang hinaus aus der Firmen-Infrastruktur. Sie sch\u00fctzt Web- sowie Anwendungsdienste, sichert jedoch nicht alle Anwendungen ab. Die WAF dient der Inspektion des HTTPS-Verkehrs und sch\u00fctzt Funktionen, die vom API-Gateway ausgel\u00f6st wurden. Wurden Ereignisse im Cloud-Netzwerk anderweitig ausgel\u00f6st, sind sie nicht durch die WAF gesch\u00fctzt. Die WAF darf also nicht als einziges Schutzprogramm verstanden werden; Sicherheitsl\u00fccken im Netzwerk lassen sich mit spezialisierten Sicherheitsl\u00f6sungen schlie\u00dfen.<\/p>\n<p>Ein zweiter h\u00e4ufiger Fehler sind unbearbeitete Funktionsberechtigungen \u2013 die in den Vorteilen bereits angesprochenen Berechtigungen. Funktionen sollten nicht mehr Spielraum haben, als sie eigentlich ben\u00f6tigen \u2013 oder andersherum: Halten Sie Zugriffsberechtigungen f\u00fcr Funktionen so gering wie m\u00f6glich. Schauen Sie sich jede einzelne der Funktionen an, pr\u00fcfen Sie, was diese macht und welche Berechtigungen daf\u00fcr notwendig sind. So k\u00f6nnen Sie die Rollen und Zugriffsberechtigungen pr\u00e4zise konfigurieren \u2013 und Anpassungen sind im Nachhinein weit weniger aufwendig.<\/p>\n<p>Um Serverless Security einf\u00fchren zu k\u00f6nnen, m\u00fcssen Organisationen weiter verstehen, dass der Code von Anwendungen nicht zwangsl\u00e4ufig ein selbst geschriebener sein muss. Cloud-Anwendungen bestehen zumeist aus zahlreichen Modulen und Bibliotheken. Ein Modul inkludiert h\u00e4ufig zahlreiche weitere Module, sodass deutlich wird: Eine einzelne serverlose Funktion vereint Zehntausende Codezeilen, die aus verschiedenen Quellen stammen. Viele Anwendungsquellcodes bestehen aus Open Source-Inhalten. Angreifende versuchen immer h\u00e4ufiger, b\u00f6sartigen Code in Community-Projekte einzubinden. Das kann \u00fcber Open Source-Websites wie GitHub durchaus gelingen. Findet dann die neue Version ihren Weg in Cloud-Anwendungen, kommt der b\u00f6sartige Code mit. Werkzeuge wie Source Code Analysis (SCA) \u2013 fr\u00fchzeitig in den Entwicklungsprozess eingebunden \u2013 k\u00f6nnen hier eine L\u00f6sung darstellen.<\/p>\n<p>Ein weiterer h\u00e4ufig anzutreffender Fehler ist es, den falschen Anzeichen f\u00fcr Angriffe zu trauen. Wie in den Vor- und Nachteilen der Serverless Security beschrieben, erh\u00f6ht das Prinzip die Sichtbarkeit und Transparenz. Da sich die Menge an Informationen massiv erh\u00f6ht, haben einige Unternehmen kaum noch M\u00f6glichkeiten, die Daten umfangreich auszulesen und sinnvoll zu interpretieren. K\u00fcnstliche Intelligenz (KI) und maschinelles Lernen (ML) helfen: Sie k\u00f6nnen die Sicherheit in der Cloud automatisiert erh\u00f6hen und Mitarbeitende beim Auswerten von Protokollen effizient unterst\u00fctzen.<\/p>\n<h3>Empfehlungen f\u00fcr Serverless Security<\/h3>\n<p>Verfolgen Sie zum Erh\u00f6hen der Sicherheit den Zero Trust-Ansatz: Zugriffsrechte werden fest beschr\u00e4nkt, das Unternehmensnetzwerk wird segmentiert. So lassen sich Sch\u00e4den, die nach erfolgreichen Angriffen folgen, limitieren. Weiterf\u00fchrende Informationen finden Sie in unserem Artikel <a href=\"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/8335\">\u201eZero Trust: Kein blindes Vertrauen f\u00fcr mehr Sicherheit\u201c<\/a>.<\/p>\n<p>Mit Tools zur Code-Analyse (SCA, s. o.) k\u00f6nnen Sie eigenen sowie fremden Code \u00fcberwachen. So bewahren Sie ein Grundma\u00df an Sicherheit und verhindern das Einschleusen von Schadcode. Setzen Sie zudem erg\u00e4nzend auf XDR, k\u00f6nnen Sie Ihre gesamte IT-Infrastruktur zum Teil KI-basiert automatisiert \u00fcberwachen lassen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Serverless Security: Ein neuer Weg mit neuen Konzepten<\/h2>\n<p>Sie sehen: Serverless Security ist ein spannender Ansatz, der jedoch ein Umdenken verlangt: Weg von starren Unternehmensgrenzen hin zu einer Vielzahl serverloser Funktionen, die Schutz bed\u00fcrfen. Verlassen Sie sich nicht nur auf die vollmundigen Werbeversprechen von Cloud-Providern, sondern pr\u00fcfen Sie verschiedene M\u00f6glichkeiten. Passen Sie auch Ihre IT-Sicherheitsstrategie der neuen Architektur an \u2013 und arbeiten Sie von Beginn an so genau wie m\u00f6glich, denn nur dann ist bei serverlosen Funktionen auch Sicherheit mit an Bord.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fserverless-security-neue-herausforderungen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fserverless-security-neue-herausforderungen%2F&text=Serverless%20Security%3A%20Neue%20Herausforderungen%20beim%20Absichern%20von%20Anwendungen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fserverless-security-neue-herausforderungen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fserverless-security-neue-herausforderungen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die digitale Transformation bringt Neuerungen mit sich \u2013 mitunter die, dass zunehmend mehr Anwendungen in der Cloud betrieben werden. Das bringt nat\u00fcrlich Vorteile mit sich: Der Wartungsaufwand beispielsweise sinkt deutlich, sodass auch Kosten sinken k\u00f6nnen. Doch gilt es, sich auch mit der IT-Sicherheit auseinanderzusetzen \u2013 und das machen wir f\u00fcr Sie in diesem Beitrag. Nachdem wir gekl\u00e4rt haben, was Serverless-Anwendungen und Cloud Computing \u00fcberhaupt sind, besprechen wir auch die Vor- [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8904"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8904\/revisions"}],"predecessor-version":[{"id":10637,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8904\/revisions\/10637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8907"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}