Was ist eine Cloud Workload Protection Platform (CWPP)?

Eine Cloud Workload Protection Platform (CWPP) bekämpft Bedrohungen für Workloads in der Cloud und vor Ort.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Cloud Workload Protection Platform (CWPP) definieren
  • Erklären, welche Art von Workloads CWPPs schützen
  • Die wichtigsten CWPP-Funktionen auflisten

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist eine Cloud Workload Protection Platform (CWPP)?

Eine Cloud Workload Protection Platform (CWPP) ist ein Sicherheitstool, das Bedrohungen innerhalb von Cloud-Software erkennt und entfernt. Eine CWPP ist wie ein Automechaniker, der Fehler und Pannen im Motor eines Autos identifiziert, bevor sie weiteren Schaden anrichten – nur dass sie das Innere von Cloud-Diensten inspiziert, nicht von Fahrzeugen. CWPPs überwachen automatisch eine breite Palette von Workloads, darunter physische Server vor Ort, virtuelle Maschinen und serverlose Funktionen.

Was ist ein Cloud Workload?

Beim Computing ist ein Workload ein Programm oder eine Anwendung, die eine gewisse Menge an Arbeitsspeicher und Rechenleistung beansprucht. Beim Cloud Computing ist ein Workload genau das, nur dass er von einem Cloud-Anbieter gehostet wird.

In der Vergangenheit liefen alle Workloads auf physischen Rechnern. In der Ära des Cloud Computing laufen Workloads jedoch auf verschiedenen Abstraktionsebenen.

Eine „Abstraktionsebene“ ist der Punkt, an dem High-Level-Funktionen mit Low-Level-Funktionen interagieren, und zwar so getrennt, dass jemand oder etwas, das mit den High-Level-Funktionen interagiert, in der Regel nichts von den Low-Level-Funktionen weiß. Zum Beispiel wissen die meisten Nutzer nicht, wie man einen Computer programmiert, aber sie können ihn trotzdem benutzen. Das liegt daran, dass die beteiligten Programmiersprachen durch den Einsatz von grafischen Benutzeroberflächen und benutzerfreundlichen Anwendungen abstrahiert werden.

Abstraktionsebenen im Cloud Computing haben eine effizientere Nutzung von Cloud Servern ermöglicht. Virtuelle Maschinen abstrahieren zum Beispiel von der zugrunde liegenden Serverhardware. Mehrere virtuelle Maschinen können auf einem physischen Server laufen, so dass mehrere Cloud-Kunden den Server gleichzeitig nutzen können.

Aber diese komplexen Ebenen machen das Cloud Computing auch komplizierter – vor allem, was die Absicherung der verschiedenen genutzten Cloud Workloads angeht.

Art: Dienstleistungsmodell: Abstrahiert an: Hosting-Standort: Umgebung:
Server Selbstgehostete Physische Hardware On-Premise Eigene Hardware
Virtuelle Maschine IaaS, PaaS, SaaS Hypervisor Cloud oder vor Ort Eigene virtuelle Hardware
Container IaaS, PaaS Kernel des Betriebssystems Cloud Ein eigenes Betriebssystem
Serverlose Funktion FaaS Abhängig vom Anbieter Cloud Abhängig vom Anbieter (Cloudflare verwendet Chrome V8)

Diese verschiedenen Orte, an denen Workloads ausgeführt werden, unterscheiden sich stark in Bezug auf die verwendeten Ressourcen, den Standort und die Umgebung. Sie zu sichern ist so, als würde man versuchen, ein Büro, ein Eigenheim und ein Parkhaus gleichzeitig zu sichern. Es gibt keinen einzigen Sicherheitsansatz, der für alle drei Situationen geeignet ist – das Parkhaus benötigt beispielsweise ein Tor, das Büro vielleicht einen Wachmann und das Eigenheim eine Alarmanlage.

Auch diese verschiedenen Arten von Cloud-Infrastrukturen haben alle leicht unterschiedliche Sicherheitsanforderungen. Ein einfaches Beispiel: Eine virtuelle Maschine funktioniert genau wie eine physische Maschine und kann eine beliebige Anzahl von Anwendungen gleichzeitig ausführen. Eine böswillige Anwendung kann neben einer legitimen Anwendung in einer virtuellen Maschine laufen. Im Gegensatz dazu wird in Containern nur eine Anwendung ausgeführt. Daher ist es wichtiger, zu erkennen, ob diese Anwendung kompromittiert wurde, als sicherzustellen, dass keine böswilligen Anwendungen ausgeführt werden.

CWPPs erkennen und entfernen jedoch Bedrohungen für alle diese Arten von Infrastrukturen, insbesondere Malware, Sicherheitslücken und nicht autorisierte Anwendungen.

Was sind die wichtigsten Funktionen von CWPPs?

Laut Gartner, einem globalen Forschungs- und Beratungsunternehmen, zeichnen sich CWPPs durch die folgenden acht Funktionen aus:

  1. Absicherung, Konfiguration und Verwaltung von Sicherheitslücken: CWPPs stellen sicher, dass keine Sicherheitslücken in der Software vorhanden sind, noch bevor sie in die Produktion geht.
  2. Netzwerk-Firewalling, Sichtbarkeit und Mikrosegmentierung: Ein CWPP schützt und mikrosegmentiert ein Netzwerk. Letzteres bedeutet, dass ein Netzwerk in kleinere Teile aufgeteilt wird, so dass ein Angreifer nicht das gesamte Netzwerk auf einmal kompromittieren kann.
  3. Sicherung der Systemintegrität: Ein CWPP sorgt dafür, dass Cloud-Systeme wie vorgesehen funktionieren.
  4. Anwendungskontrolle und Genehmigungslisten: Ein CWPP erlaubt und blockiert Anwendungen auf der Grundlage einer Liste der erlaubten Anwendungen.
  5. Prävention von Sicherheitslücken und Schutz des Arbeitsspeichers: CWPPs verhindern die Ausnutzung von Sicherheitslücken in aktiv laufender Software.
  6. Endpunkterkennung und -reaktion (EDR) für den Workload von Servern, Verhaltensüberwachung sowie Erkennung und Reaktion auf Bedrohungen: CWPPs reagieren auf verdächtige Änderungen im Server- und Anwendungsverhalten sowie auf aktive Bedrohungen.
  7. Hostbasierte Prävention von Eindringlingen mit Abschirmung von Sicherheitslücken: CWPPs verhindern das Eindringen von außen in Server.
  8. Anti-Malware-Scans: CWPPs erkennen in Cloud Workloads eingebettete Malware.

CWPPs sind in der Lage, diese Funktionen auf jede Art von Workload anzuwenden, einschließlich physischer Server, virtueller Maschinen, Container und serverloser Funktionen.

Wie schützen CWPPs Multi-Cloud- und Hybrid-Cloud-Implementierungen?

Da CWPPs eine Reihe von Workloads abdecken können, sind sie ideal für den Schutz von Infrastrukturen, die über mehrere Clouds verteilt sind. Multi-Cloud-Implementierungen, bei denen mehrere Public Clouds kombiniert werden, und Hybrid-Cloud-Implementierungen, bei denen Public Clouds mit privaten Clouds und lokaler Infrastruktur kombiniert werden, enthalten eine Vielzahl von Workload-Typen. Ein CWPP bietet eine „zentrale Schnittstelle“ – einen Ort, an dem ein Unternehmen die Cloud-Sicherheitsrisiken für diese Workloads leicht einsehen und analysieren kann.

Was ist der Unterschied zwischen einem CWPP und dem Management des Sicherheitsniveaus in der Cloud (CSPM)?

Cloud Security Posture Management (CSPM) ist eine andere Art von automatisiertem Tool zur Sicherung einer Reihe von Cloud-Implementierungen. Der Hauptunterschied besteht darin, dass CSPM extern ist und nach Cloud-Fehlkonfigurationen und Compliance-Verstößen sucht. CWPP ist intern und sucht nach Bedrohungen innerhalb der Software, die in der Cloud läuft.

Erfahren Sie mehr über CSPM.