Was ist Cloud Security Posture Management (CSPM)?

Cloud Security Posture Management (CSPM) Tools scannen Cloud-Implementierungen auf Sicherheitsfehlkonfigurationen, die zu Datenschutzverletzungen oder Verstößen gegen die Compliance führen könnten.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Cloud Security Posture Management (CSPM) definieren
  • Möglichkeiten einer CSPM-Lösung beschreiben
  • Bedrohungen durch Fehlkonfigurationen in der Cloud verstehen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Cloud Security Posture Management (CSPM)?

Cloud Security Posture* Management (CSPM) ist eine Art automatisiertes Software-Tool, das Sicherheitsrisiken in der Cloud-Infrastruktur identifiziert. Stellen Sie sich CSPM wie einen Gebäudeinspektor vor, der potenzielle Sicherheitsrisiken aufspürt – aber CSPM inspiziert in der Cloud gehostete Software, keine Gebäude. Die von CSPM inspizierte Cloud-Infrastruktur kann Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS), Container und serverlosen Code umfassen.

CSPM ist automatisiert. Anstatt dass Sicherheitsteams ihre Clouds manuell auf Sicherheitsrisiken überprüfen müssen, läuft es im Hintergrund und analysiert die Cloud auf Compliance-Risiken und Sicherheitslücken in der Konfiguration.

Die meisten CSPM-Tools sind in der Lage, Multi-Cloud-Umgebungen zu scannen und bieten einen kombinierten Überblick über den Sicherheitsstatus aller Cloud-Services. Diese Fähigkeit ist von entscheidender Bedeutung, da viele Unternehmen mehr als einen Cloud-Service nutzen, wodurch sich das Risiko einer Fehlkonfiguration erhöht und die manuelle Verwaltung schwieriger sein kann.

*„Posture“ ist ein Begriff aus dem Sicherheitsbereich, der die Bereitschaft zur Bekämpfung von Angriffen bezeichnet. Ein Netzwerk, das Browserisolierung nutzt, um Online-Angriffe anzuhalten, hat zum Beispiel ein besseres Sicherheitsniveau als ein Netzwerk ohne dieses Feature.

Warum ist CSPM notwendig?

Cloud-Sicherheit stellt andere Herausforderungen dar als die Risiken früherer Computermodelle. In erster Linie ist die Cloud-Infrastruktur zwangsläufig mit dem Internet verbunden. Da das Internet die nahezu sofortige Übertragung jeder Art von Daten ermöglicht, ist alles, was mit dem Internet verbunden ist, einer Vielzahl von Bedrohungen ausgesetzt. Die Verbindung zum Internet erhöht auch das Risiko der Datenpreisgabe: Jeder auf der Welt kann exponierte Daten sehen und möglicherweise stehlen, anders als bei Daten, die in privaten Netzwerken gespeichert sind.

Zweitens ist die Cloud-Infrastruktur oft sehr komplex und kombiniert mehrere Arten von Cloud-Diensten, wie in einer Multi-Cloud-Umgebung. Wenn sich die Anforderungen eines Unternehmens ändern, werden verschiedene Rechen-, Speicher- und Softwaredienste hinzugefügt, erweitert oder entfernt. All dies findet in entfernten Rechenzentren statt, was es schwierig macht, den Überblick und die Kontrolle zu behalten, Compliance-Anforderungen zu erfüllen und Risiken zu erkennen und zu beseitigen – so wie es für einen Immobilieneigentümer schwierig sein kann, eine Immobilie aus der Ferne zu verwalten, anstatt sie in der Nähe zu haben.

Drittens werden zwar andere Aspekte eines Cloud-Dienstes vom Dienstanbieter verwaltet, die Sicherheitskonfigurationen jedoch in der Regel nicht. Dies zwingt Unternehmen dazu, Sicherheit für eine Infrastruktur zu implementieren, die sie nicht selbst verwalten.

Um diese Probleme zu bekämpfen, wurden CSPM-Lösungen entwickelt, die den Realitäten der Verwaltung und Sicherung von Cloud-Infrastrukturen gerecht werden. Sie reduzieren den manuellen Aufwand, der für die Sicherung hochkomplexer Cloud-Implementierungen erforderlich ist.

Wie funktioniert CSPM?

CSPM scannt und analysiert regelmäßig Cloud-Dienste – SaaS, PaaS, usw. Die Häufigkeit der Scans hängt von der verwendeten CSPM-Lösung ab. Es sucht nach Sicherheitsfehlkonfigurationen, möglichen Compliance-Verstößen und Sicherheitslücken. Außerdem wird die gesamte Cloud-Infrastruktur eines Unternehmens abgebildet, um bisher unbekannte Risiken aufzudecken. CSPM-Produkte bieten in der Regel Dashboards, auf denen erkannte Probleme angezeigt und Warnungen ausgegeben werden.

Was ist eine Sicherheitsfehlkonfiguration in der Cloud?

Eine Sicherheitsfehlkonfiguration in der Cloud ist ein Fehler, der entweder Daten preisgibt oder Daten für Angriffe offen lässt. Eine Sicherheitsfehlkonfiguration ist so, als würde man die Haustür unverschlossen lassen oder den Tresorraum einer Bank einen Spalt breit öffnen. Sicherheitsfehlkonfigurationen treten am häufigsten während der Einrichtung eines Cloud-Dienstes auf.

So hat es beispielsweise eine Reihe großer Datenschutzverletzungen gegeben, weil ein Unternehmen seinen AWS S3-Speicher-Bucket falsch konfiguriert hat, so dass die darin enthaltenen Daten für die Öffentlichkeit zugänglich waren.

Wie hilft CSPM bei der Einhaltung von Vorschriften?

Viele Unternehmen müssen strenge Vorschriften einhalten, um Daten zu schützen und den Zugriff auf diese Daten zu kontrollieren. CSPM scannt automatisch nach potenziellen Verstößen und erkennt diese – zum Beispiel, wenn zu viele Personen Zugriff auf eine Datenbank haben. Dies kann Unternehmen helfen, Vorschriften wie den Health Insurance Portability and Accountability Act (HIPAA), den California Consumer Privacy Act (CCPA) und die Datenschutz-Grundverordnung (DSGVO) besser einzuhalten.

Die Einhaltung von Vorschriften ist komplex, und die Verwendung eines CSPM-Tools ist nur einer der vielen Schritte, die Unternehmen möglicherweise unternehmen müssen.

Wie hilft CSPM dabei, die Transparenz der Cloud-Infrastruktur zu gewährleisten?

Unternehmen erweitern und verändern ihre Cloud-Infrastruktur kontinuierlich, wenn ihr Geschäft wächst. Dabei kann es vorkommen, dass ein Unternehmen bestimmte Prozesse von einer Cloud in eine andere migriert. Genauso wie eine Person beim Umzug einige Gegenstände verlegen kann, kann ein Unternehmen, das seine Daten und Anwendungen zu neuen Cloud-Anbietern verlagert, den Überblick über einige Daten und Assets verlieren.

Aus diesen Gründen ist die Transparenz – das Bewusstsein darüber, welche Assets existieren und wo sie sich befinden – für viele Unternehmen, die die Cloud nutzen, eine große Herausforderung. Der Mangel an Transparenz schafft Sicherheitsrisiken, da sie möglicherweise nicht einmal das volle Ausmaß ihrer Angriffsfläche kennen. Ein solches Problem kann sich noch verschärfen, wenn ein Unternehmen über Schatten-IT verfügt – Cloud-Dienste, die Mitarbeiter ohne Autorisierung nutzen.

CSPM scannt Cloud-Implementierungen, um alle Cloud-Assets zu identifizieren und einen klaren Überblick über deren Status zu erhalten. Außerdem warnt es die Sicherheitsteams vor Fehlkonfigurationen bei allen entdeckten Assets.

Was kann CSPM sonst noch?

Weitere CSPM-Funktionen sind:

  • Identifizierung von Sicherheitslücken – eine Sicherheitslücke ist eine Schwachstelle in einer Software, die Angreifer ausnutzen können
  • Reaktion auf Vorfälle – einige CSPM-Tools können über die Alarmierung von Sicherheitsteams hinausgehen und bestimmte Probleme beheben

Cloud-Sicherheit entwickelt sich mit zunehmender Cloud-Einführung und -Migration ständig weiter. CSPM ist nur eines der Tools, die Unternehmen einsetzen können, um ihre in der Cloud gehosteten Daten und Systeme zu schützen.

Erfahren Sie mehr über: