Startseite topics CSPM Was ist Cloud Security Posture Management (CSPM)?
IBM Newsletter abonnieren IBM Security Randori Recon erkunden
Person sitzt am Schreibtisch und benutzt einen Laptop

Cloud Security Posture Management (CSPM) ist eine Technologie für Cybersicherheit, die die Identifizierung und Beseitigung von Fehlkonfigurationen und Sicherheitsrisiken in Hybrid-Cloud- und Multicloud-Umgebungen und -Services automatisiert und vereinheitlicht, einschließlich Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS).
 

Warum CSPM wichtig ist

Unternehmen nutzen und kombinieren zunehmend Multicloud (Services von mehreren verschiedenen Cloud-Service-Providern) und Hybrid Cloud (eine Kombination aus Public-Cloud- und Private-Cloud-Infrastruktur).

Multicloud und Hybrid Cloud bieten Unternehmen jeder Größe die Flexibilität, erstklassige Apps und Entwicklungstools bereitzustellen, Abläufe schnell zu skalieren und die digitale Transformation zu beschleunigen. Einer aktuellen Schätzung zufolge nutzen 87 Prozent der Unternehmen Multicloud-Umgebungen und 72 Prozent Hybrid-Cloud-Umgebungen (Link liegt außerhalb von ibm.com). 

Doch neben diesen Vorteilen bringen Multicloud und Hybrid Cloud auch Sicherheitsherausforderungen mit sich.

Sicherheitspersonal und DevOps/DevSecOps-Teams müssen Sicherheit und Compliance für alle Komponenten der cloudnativen Anwendungen verwalten, die sie in der Cloud mehrerer Provider bereitstellen – Hunderte oder Tausende von Microservices, serverlosen Funktionen, Containern und Kubernetes-Clustern.

Insbesondere Infrastructure as Code (IaC), das eine API-gesteuerte Bereitstellung im laufenden Betrieb mit jedem Continuous-Integration/Continuous-Delivery (CI/CD)-Zyklus ermöglicht, macht es allzu leicht, Fehlkonfigurationen zu programmieren, zu verbreiten und zu erhalten, die Daten und Anwendungen anfällig für Sicherheitsvorfälle und Cyberbedrohungen machen. Laut dem Bericht „Cost of a Data Breach 2023“ von IBM wurde eine fehlerhafte Konfiguration der Cloud als erster Angriffsvektor für 11 Prozent der Datenschutzverletzungen im Jahr 2023 identifiziert.

So funktioniert CSPM

CSPM-Lösungen erkennen und katalogisieren die Cloud-Assets eines Unternehmens und überwachen diese kontinuierlich anhand etablierter Sicherheits- und Compliance-Frameworks. Zudem stellen sie Tools und Automatisierungsfunktionen bereit, um Sicherheitslücken und Bedrohungen schnell zu erkennen und zu beheben.

Kontinuierliche Überwachung und automatisierte Erkennung 

Bei mehreren Cloud-Providern und verteilten Cloud-Komponenten kann mangelnde Transparenz ein Problem für Sicherheitsteams darstellen. CPSM löst dieses Problem durch die automatische Erkennung aller Cloud-Services und Anwendungskomponenten – und der zugeordneten Konfigurationen, Metadaten, Sicherheitseinstellungen und mehr – für alle öffentlichen und privaten Cloud-Services und alle Cloud-Provider (z. B. Amazon Web Services, Google Cloud Platform, IBM Cloud, Microsoft Azure) in der hybriden Multicloud-Umgebung des Unternehmens.

Die kontinuierliche Überwachung von CSPM erkennt alle Cloud-Ressourcen und -Assets in Echtzeit, während sie bereitgestellt werden. Sicherheitsteams können alles von einem einzigen Dashboard aus überwachen und verwalten.

Verwaltung und Beseitigung von Fehlkonfigurationen

CSPM-Tools überwachen fehlerhafte Konfiguration, indem sie Konfigurationen ständig anhand von Branchen- und Organisations-Benchmarks – z. B. von der International Organization for Standardization (ISO), dem National Institute for Standards and Technology (NIST) und dem Center for Internet Security (CIS) – sowie anhand der unternehmenseigenen Benchmarks und Sicherheitsrichtlinien überprüfen. CSPM-Lösungen bieten in der Regel eine geführte Beseitigung der Cloud-Konfiguration sowie Automatisierungsfunktionen zur Behebung einiger Fehlkonfigurationen ohne manuelles Eingreifen.

CSPM überwacht und behebt auch andere Schwachstellen, z. B. Lücken in den Datenzugriffsberechtigungen, die Hacker ausnutzen können, um auf vertrauliche Daten zuzugreifen. Die meisten CSPM-Lösungen lassen sich zudem in DevOps/DevSecOps-Tools integrieren, um die Sanierung zu beschleunigen und fehlerhafte Konfiguration bei zukünftigen Bereitstellungen zu verhindern.

Compliance-Überwachung

MCSPM-Tools bieten außerdem eine kontinuierliche Compliance-Überwachung, um Unternehmen bei der Einhaltung von Compliance-Standards wie der Datenschutz-Grundverordnung (DSGVO), dem Health Insurance Portability and Accountability Act (HIPAA) und dem Payment Card Industry Data Security Standard (PCI DSS) zu unterstützen und potenzielle Compliance-Verstöße zu identifizieren.

Erkennung von Bedrohungen in Echtzeit

Neben der Identifizierung von Sicherheits- und Compliance-Risiken in der Cloud überwachen CSPM-Lösungen die gesamte Umgebung auf schädliche oder verdächtige Aktivitäten und integrieren Bedrohungsdaten, um Sicherheitsbedrohungen zu identifizieren und Warnungen zu priorisieren. Die meisten CSPM-Lösungen lassen sich in Sicherheitstools integrieren, z. B. in das Security Information and Event Management (SIEM), um Kontext und Erkenntnisse für eine verbesserte Erkennung von Bedrohungen und Reaktion auf Vorfälle zu gewinnen.

CSPM im Vergleich zu anderen Cloud-Sicherheitslösungen
Cloud Infrastructure Security Posture Assessment (CISPA)

CISPA, die erste Generation von CSPM, wurde in erster Linie zur Meldung von Fehlkonfigurationen und Sicherheitsproblemen entwickelt. CSPM geht über die einfache Berichterstellung hinaus und automatisiert den Erkennungs- und Korrekturprozess. Mithilfe fortschrittlicher künstlicher Intelligenz überwachen CSPM-Lösungen kontinuierlich Sicherheitsprobleme und vergleichen sie mit etablierten Best Practices für die Sicherheit.

Cloud Workload Protection Platforms (CWPPs)

CWPPs sichern bestimmte Workloads über Cloud-Provider hinweg und ermöglichen es Unternehmen, Sicherheitsfunktionen über mehrere Cloud-Umgebungen hinweg auszuführen, wobei der Schwerpunkt auf Schwachstellenmanagement, Anti-Malware und Anwendungssicherheit liegt. Im Gegensatz dazu schützen CSPMs die gesamte Cloud-Umgebung, nicht nur bestimmte Workloads. CSPMs beinhalten auch eine fortschrittlichere Automatisierung und geführte Korrekturen, um Sicherheitsteams bei der Behebung von Problemen zu unterstützen, sobald diese erkannt wurden.

Cloud Access Security Brokers (CASBs)

CASBs oder Cloud Access Security Broker fungieren als Sicherheitskontrollen zwischen Cloud-Service-Providern und ihren Kunden. Sie helfen bei der Durchsetzung von Richtlinien, die den Netzverkehr vor der Gewährung des Zugriffs regeln, und stellen wichtige Tools wie Firewalls, Authentifizierungsverfahren und Malware-Erkennung bereit. CSPM-Tools führen dieselben Überwachungstask aus, gehen aber noch einen Schritt weiter, indem sie eine kontinuierliche Compliance-Überwachung bieten und eine Richtlinie erstellen, die den gewünschten Zustand der Infrastruktur festlegt. CSPM-Lösungen überprüfen dann alle Netzaktivitäten anhand dieser Richtlinie und stellen sicher, dass das Netz die festgelegten Standards einhält und eine sichere Cloud-Umgebung aufrechterhält.

CSPM und CNAPP

Eine Cloud-native Application Protection Platform (CNAPP) konsolidiert verschiedene Cloud- und CI/CD-Sicherheitstechnologien in einer einzigen Plattform, die Sicherheits-, Entwicklungs- und DevOps/DevSecOps-Teams dabei unterstützt, bei der Entwicklung, Bereitstellung und Ausführung sicherer und konformer cloudnative Anwendungen zusammenzuarbeiten.

CNAPP wurde ursprünglich als eine Kombination aus CSPM, CWPP und Cloud Service Network Security (CSNS), einer Technologie zum Schutz des Netzverkehrs, definiert. Aber CNAPP kann auch mehrere andere Technologien umfassen, wie z. B. Cloud Infrastructure Entitlement Management (CIEM) für die kontinuierliche Überwachung und Verwaltung von Cloud-Berechtigungen und Infrastructure as Code Scanning, um fehlerhafte Konfiguration während des CI/CD-Zyklus zu erkennen. Sie können die CNAPP-Definition von Branchenanalyst Gartner hier nachlesen (Link befindet sich außerhalb von ibm.com).

Weiterführende Lösungen
IBM Security Randori Recon

Verbessern Sie schnell die Cyberresilienz Ihres Unternehmens. Verwalten Sie die Erweiterung Ihres digitalen Fußabdrucks, decken Sie Schatten-IT auf und kommen Sie mit korrelierten, auf Tatsachen beruhenden Erkenntnissen, die auf gegnerischer Versuchung basieren, ans Ziel.

Randori Recon erkunden

Cloudsicherheitsservices

Verschaffen Sie sich mit unseren Cloud Security Posture Management (CSPM)-Services einen besseren Überblick über Ihre Cloud-Infrastruktur und -Ressourcen, sorgen Sie für ein konsistentes Konfigurationsmanagement und schaffen Sie eine Grundlage für Best Practices zur Einhaltung von Compliance-Vorgaben.

Cloud Security Services erkunden

Beratung beim Risikomanagement

Bewältigung von Risiken, die sich aus veränderten Marktbedingungen, neuen Bestimmungen oder überlasteten Abläufen ergeben. Bekämpfen Sie Finanzkriminalität und Betrug, werden Sie den sich ändernde Kundenanforderungen gerecht und erfüllen Sie gleichzeitig die aufsichtsrechtliche Anforderungen.

Beratung beim Risikomanagement entdecken

Ressourcen Kosten einer Datenschutzverletzung 2023

Ursachen für Datenschutzverletzungen zu kennen und über die Faktoren informiert zu sein, die Kosten erhöhen bzw. senken, hilft, besser vorbereitet zu sein. Lernen Sie aus den Erfahrungen von mehr als 550 Organisationen, die von einem Datenschutzverstoß betroffen waren.

Was ist SIEM?

SIEM (Security Information and Event Management) ist Software, die Unternehmen dabei hilft, potenzielle Sicherheitsbedrohungen und Schwachstellen zu erkennen und zu beheben, bevor sie den Geschäftsbetrieb stören können.

Was ist Multicloud?

Hybrid Clouds kombinieren und vereinen Public Clouds, Private Clouds und On-Premises-Infrastrukturen, um eine einzige, flexible und kostenoptimale IT-Infrastruktur zu schaffen.

Gehen Sie den nächsten Schritt

Die weit verbreitete Einführung der Hybrid Cloud und die permanente Unterstützung von Remote-Personal haben es unmöglich gemacht, die Angriffsfläche des Unternehmens zu verwalten. IBM Security Randori Recon nutzt einen kontinuierlichen, präzisen Erkennungsprozess, um Schatten-IT aufzudecken. Randori Recon sorgt mit weniger Fehlalarmen dafür, dass Sie auf Kurs bleiben, und verbessert Ihre allgemeine Ausfallsicherheit durch optimierte Workflows und Integrationen in Ihr bestehendes Sicherheits-Ökosystem.

 

Randori Recon erkunden Randori Recon-Demo anfordern