Was ist Sicherheitsverwaltung für Cloud-umgebungen (CSPM)?

David Puzas - März 16, 2022

Die Sicherheitsverwaltung für Cloud-Umgebungen (Cloud Security Posture Management, CSPM) automatisiert das Identifizieren und Beseitigen von Risiken über Cloud-Infrastrukturen hinweg, einschließlich Infrastructure-as-a-Service (IaaS), Software-as-a-Service (Saas) und Platform-as-a-Service (PaaS). CSPM-Tools werden für die Visualisierung und Bewertung von Risiken, die Reaktion auf Zwischenfälle, die Überwachung der Compliance und die DevOps-Integration verwendet. Mit ihnen können Best Practices für die Cloud-Sicherheit einheitlich auf Hybrid-, Multi-Cloud- und Container-Umgebungen angewendet werden.

Warum ist CSPM wichtig?

Im Laufe eines Tages kann sich eine Cloud mit hunderten oder sogar tausenden anderen Netzwerken verbinden und die Verbindung wieder trennen. Aufgrund dieser dynamischen Natur sind Clouds leistungsstark, aber auch schwer abzusichern. Da cloudzentrierte Ansätze allmählich zum Standard werden, wird das Absichern cloudbasierter Systeme zu einer dringlicheren Angelegenheit.

Klassische Sicherheitsansätze eignen sich in der Cloud nicht. Die Gründe dafür sind:

  • Es gibt keinen Perimeter, der geschützt werden kann.
  • Manuelle Prozesse können nicht im nötigen Umfang bzw. der nötigen Geschwindigkeit ausgeführt werden.
  • Transparenz ist aufgrund der fehlenden Zentralisierung nur extrem schwer zu erreichen.

Cloudbasiertes Computing besticht durch allgemeine Kostenvorteile, doch der Sicherheitsaspekt kann die Rendite schmälern, da so viele verschiedene Teile verwaltet werden müssen – z. B. Mikroservices, Container, Kubernetes und serverlose Funktionen. Der berüchtigte Fachkräftemangel in Bezug auf Cybersicherheit ist hier von großer Bedeutung, da neue Technologien schneller eingeführt werden als Unternehmen Sicherheitsexperten finden können, die über entsprechende Erfahrung verfügen.

Zusammen mit diesen neuen Technologien ist das IaC-Konzept (Infrastructure-as-Code) auf dem Vormarsch, bei dem Infrastruktur durch maschinenlesbare Definitionsdateien verwaltet und bereitgestellt wird. Dieser API-gestützte Ansatz spielt in cloudzentrierten Umgebungen eine wesentliche Rolle, da die Infrastruktur sich damit einfach und unmittelbar ändern lässt. Allerdings können sich dadurch auch leicht Konfigurationsfehler einschleichen, die zu Schwachstellen in der Umgebung führen. Gartner zufolge sind 95 % aller Sicherheitsverletzungen auf Konfigurationsfehler zurückzuführen, und diese Fehler haben Unternehmen allein von 2018 bis 2019 5 Billionen US-Dollar gekostet.

Der Hauptgrund für all diese Probleme ist die größte Schwachstelle von allen: fehlende Transparenz. In den typischen komplexen und dynamischen Cloud-Umgebungen von Unternehmen gibt es hunderttausende Instanzen und Konten. Nur mit ausgeklügelter Automatisierung lässt sich erfassen, was wo ausgeführt wird oder wer was tut. Ohne diese Hilfe können Schwachstellen aufgrund von Konfigurationsfehlern tage- oder wochenlang – oder bis zu einer Kompromittierung – unentdeckt bleiben.

Eine Lösung zur Sicherheitsverwaltung für Cloud-Umgebungen behebt diese Probleme, indem die Risiken in der Cloud permanent überwacht werden. Dafür kommen Präventions-, Erkennungs-, Reaktions- und Prognosemechanismen zum Einsatz, mit denen sich bestimmen lässt, wo wahrscheinlich die nächsten Risiken auftreten werden.

WIE SIE IHRE CLOUD-SICHERHEITSAUFSTELLUNG VERBESSERN KÖNNEN

Laden Sie diese Infografik herunter und erfahren Sie, wie Sie durch Bewältigung der häufigsten Herausforderungen in puncto Cloud-Sicherheit Ihre Cloud-Sicherheitsaufstellung verbessern können.

Jetzt herunterladen

Vorteile von Sicherheitsverwaltung für Cloud-Umgebungen

Es gibt zwei Arten von Risiken: absichtlich und unbeabsichtigt herbeigeführte Risiken. Bei den meisten Cloud-Sicherheitsprogrammen liegt der Fokus auf absichtlichen Risiken, d. h auf Angriffen von außen und böswilligen Insidern. Allerdings können unbeabsichtigte Fehler wie das öffentliche Verfügbarmachen sensibler Daten in S3-Buckets zu massiven Schäden führen – und das tun sie auch.

Im November 2020 wurden beispielsweise mindestens 10 Millionen Dateien mit sensiblen Daten von Reisenden und Reisebüros offengelegt, als sie in einem falsch konfigurierten S3-Bucket gespeichert wurden. Das sind nur die jüngsten Vorkommnisse in einer Reihe von spektakulären Leaks, mit denen einige der größten Firmenmarken sowie Behörden in den letzten Jahren zu kämpfen hatten.

Eine Sicherheitsverwaltung für Cloud-Umgebungen kann dabei helfen, versehentliche Schwachstellen mit einem zentralen Überblick über die gesamte Multi-Cloud-Umgebung zu schließen. Dank dieser Transparenz entfällt das Überprüfen mehrerer Konsolen und Normalisieren der Daten mehrerer Anbieter. Konfigurationsfehler werden automatisch verhindert und die Wertschöpfung wird beschleunigt.

Mit CSPM-Tools lässt sich auch die Informationsüberlastung reduzieren, da alle Warnmeldungen über ein zentrales System ausgegeben werden, anstelle der üblichen sechs oder mehr. Außerdem kommt künstliche Intelligenz zum Einsatz, um False Positives zu reduzieren. Dadurch wird wiederum die Produktivität des Sicherheitskontrollzentrums (SOC) gesteigert.

CSPM-Tools stellen durch die permanente Überwachung und Bewertung der Umgebung sicher, dass Compliance-Richtlinien eingehalten werden. Sobald eine Abweichung erkannt wird, können automatische Korrekturmaßnahmen eingeleitet werden.

Durch permanente Scans der gesamten Infrastruktur deckt CSPM auch verborgene Bedrohungen auf – und eine schnellere Erkennung ermöglicht schnellere Korrekturen.

Wie funktioniert die Sicherheitsverwaltung für Cloud-Umgebungen?

Die Sicherheitsverwaltung für Cloud-Umgebungen bietet Erkennung und Transparenz, Verwaltung von Konfigurationsfehlern und entsprechende Korrekturen, permanente Bedrohungserkennung sowie DevSecOps-Integrationen. Weitere Details werden nachfolgend erläutert.

Erkennung und Transparenz

CSPM bietet Erkennung und Transparenz für Cloud-Infrastrukturressourcen und Sicherheitskonfigurationen. Benutzer haben Zugang zu einer zentralen Informationsquelle, die die gesamte Multi-Cloud-Umgebung und alle Konten abdeckt. Cloud-Ressourcen und Details werden direkt bei der Bereitstellung automatisch ermittelt, einschließlich Konfigurationsfehlern, Metadaten, Netzwerktechnologie, Sicherheitseigenschaften und Änderungsaktivitäten. Sicherheitsgruppenrichtlinien werden über Konten, Regionen, Projekte und virtuelle Netzwerke hinweg über eine einzige Konsole verwaltet.

Verwaltung von Konfigurationsfehlern und entsprechende Korrekturen

CSPM eliminiert Sicherheitsrisiken und beschleunigt die Bereitstellung, indem Cloud-Anwendungskonfigurationen mit Branchen- und Unternehmens-Benchmarks verglichen werden. Dadurch lassen sich Verstöße in Echtzeit erkennen und beheben. Für die Korrektur von Konfigurationsfehlern, offenen IP-Ports, nicht genehmigten Änderungen und anderen Problemen, die die Sicherheit von Cloud-Ressourcen beeinträchtigen, werden geführte Behebungsmaßnahmen und Leitlinien angeboten, um Fehler zu vermeiden. Mithilfe von Speicherüberwachung wird sichergestellt, dass immer die richtigen Berechtigungen gegeben sind und Daten nicht versehentlich für die Öffentlichkeit zugänglich gemacht werden. Außerdem werden Datenbankinstanzen überwacht, um deren Hochverfügbarkeit zu gewährleisten und sicherzustellen, dass Backups und Verschlüsselung aktiviert sind.

Permanente Bedrohungserkennung

Eine CSPM-Lösung erkennt Fehler im Anwendungsentwicklungszyklus proaktiv, indem die Sicherheitswarnungen der Multi-Cloud-Umgebung mit einem gezielten Ansatz zur Bedrohungserkennung und -verwaltung analysiert und gefiltert werden. Die Anzahl an Warnmeldungen wird reduziert, weil die CSPM-Lösung sich auf die Bereiche konzentriert, die Bedrohungsakteure am wahrscheinlichsten ausnutzen werden. Dazu werden Schwachstellen je nach Umgebung priorisiert, was verhindert, dass anfälliger Code in Produktionsumgebungen gelangt. Außerdem sucht die CSPM-Lösung mittels Echtzeit-Bedrohungserkennung permanent nach böswilligen oder nicht genehmigten Aktivitäten in der Umgebung sowie nach nicht autorisierten Zugriffen auf Cloud-Ressourcen.

DevSecOps-Integration

CSPM reduziert den Aufwand und beseitigt Probleme und die Komplexität bei der Verwaltung aller Multi-Cloud-Anbieter und Konten. Die cloudnative, agentenlose Verwaltung der Sicherheitslage ermöglicht zentralisierte Transparenz und Kontrolle über alle Cloud-Ressourcen. Die Sicherheits- und DevOps-Teams verfügen damit über eine zentrale Informationsquelle und Sicherheitsteams können verhindern, dass kompromittierte Ressourcen weiter genutzt werden.

Zur Optimierung der Transparenz und Erfassung von Einblicken und Kontext zu Konfigurationsfehlern und Richtlinienverstößen sollte die CSPM-Lösung mit dem SIEM integriert werden.

Außerdem sollte sich die CSPM-Lösung mit den bereits verwendeten DevOps-Tools integrieren lassen, sodass die Korrektur und Reaktion innerhalb der DevOps-Tools beschleunigt wird. Dank der verfügbaren Berichte und Dashboards erhalten Sicherheits-, DevOps- und Infrastruktur-Teams die gleichen Informationen.

WEITERE INFORMATIONEN

Amazon Web Services (AWS) und die Google Cloud Platform (GCP) bieten zwar Protokollierungs- und Transparenz-Optionen, lassen aber blinde Flecken offen. Erfahren Sie, worum es sich konkret handelt und wie Sie sie eliminieren können.Lesen

Unterschiede zwischen CSPM und anderen Cloud-Sicherheitslösungen

Bewertung der Cloud-Infrastruktursicherheit (Cloud Infrastructure Security Posture Assessment, CISPA)

Die CSPM-Tools der ersten Generation wurden als CISPA-Tools bezeichnet. Bei CISPA-Tools lag der Fokus hauptsächlich auf der Berichterstellung. CSPM-Tools umfassen hingegen ein gewisses Maß an Automatisierung – von der einfachen Aufgabenausführung bis hin zur komplexen Nutzung von künstlicher Intelligenz.

Plattformen für Cloud-Workload-Schutz (Cloud Workload Protection Platforms, CWPPs)

CWPPs schützen Workloads jeder Art an jedem beliebigen Ort. Sie bieten einheitlichen Cloud-Workload-Schutz für mehrere Anbieter. Die Plattformen basieren auf verschiedenen Technologien, beispielsweise für Schwachstellenverwaltung, Malware-Schutz und Anwendungssicherheit, die an moderne Infrastrukturanforderungen angepasst wurden. CSPM-Tools sind speziell für Cloud-Umgebungen konzipiert und bewerten die Sicherheit der gesamten Umgebung, nicht nur die Workloads. CSPM-Tools umfassen auch raffiniertere Automatisierungs- und KI-Technologie sowie geführte Behebungsmaßnahmen, damit Benutzer nicht nur wissen, dass es ein Problem gibt, sondern auch, was sie dagegen tun können.

Sicherheits-Broker für den Cloud-Zugriff (Cloud Access Security Brokers, CASBs)

Sicherheits-Broker für den Cloud-Zugriff ermöglichen das Erzwingen von Sicherheitsmaßnahmen und werden zwischen den Cloud-Service-Anbietern und Cloud-Service-Kunden platziert. Noch vor Gewährung des Netzwerkzugriffs stellen sie sicher, dass der Datenverkehr den festgelegten Richtlinien entspricht. CASBs umfassen in der Regel Firewalls sowie Funktionen für die Authentifizierung, Malware-Erkennung und Vermeidung von Datenverlusten, während CSPM-Tools Funktionen zur permanenten Compliance-Überwachung, Vermeidung von Konfigurationsabweichungen sowie für Untersuchungen durch das Sicherheitskontrollzentrum bieten. CSPM-Tools überwachen nicht nur den aktuellen Zustand der Infrastruktur, sondern erstellen auch eine Richtlinie, die den gewünschten Zustand der Infrastruktur definiert. Zudem sorgen sie dafür, dass sämtliche Netzwerkaktivitäten diese Richtlinie einhalten.

Die CrowdStrike-CSPM-Lösung: Falcon Horizon

Eliminieren Sie blinde Flecken bei der Sicherheit mit agentenlosem, cloudnativem Schutz, der permanent nach Konfigurationsfehlern in Ihrer Umgebung sucht. CrowdStrike Falcon Horizon bietet mit einer zentralen Informationsquelle zu allen Cloud-Ressourcen umfassende Transparenz für Ihre gesamte Multi-Cloud-Umgebung.

Sie erhalten nicht nur wertvolle Kontextinformationen und Erkenntnisse zu Ihrer allgemeinen Sicherheitslage, sondern auch Tipps dazu, wie Sie künftige Sicherheitsvorfälle vermeiden können. Falcon Horizon bietet:

  • Permanente intelligente Überwachung von Cloud-Ressourcen, damit Sie Konfigurationsfehler und Bedrohungen proaktiv erkennen können
  • Sichere, schnellere und effizientere Anwendungsbereitstellung in der Cloud
  • Einheitliche Übersicht und Kontrolle für die gesamte Multi-Cloud-Umgebung
  • Geführte Behebungsmaßnahmen zum Schließen von Sicherheitslücken
  • Leitlinien für Entwickler, mit denen sich kostspielige Fehler vermeiden lassen
  • Gezielte Bedrohungserkennung, um Informationsüberlastung zu verringern
  • Nahtlose Integration mit SIEM-Lösungen

Weitere Informationen über Falcon Horizon erhalten Sie im folgenden Datenblatt:

Falcon Horizon

Laden Sie das Datenblatt herunter, um mehr darüber zu erfahren, wie CrowdStrike Falcon Horizon Ihnen helfen kann, Ihre Multi-Cloud-Infrastruktur abzusichern, Ihre Compliance-Bemühungen voranzubringen und Sicherheit und DevOps in Ihrem Unternehmen effizienter zu machen.

Jetzt herunterladen

INFORMATIONEN ZUM AUTOR

David Puzas hat sich in mehr als zwei Jahrzehnten als Marketing-Spezialist und Führungskraft auf dem Gebiet der Cybersicherheits-, Cloud- und IT-Services bewährt. Dabei legte er sein Hauptaugenmerk stets auf die Steigerung des Mehrwerts für Kunden und auf innovative Ergebnisse für Firmen wie CrowdStrike, Dell SecureWorks sowie IBM-Kunden weltweit. Besonders am Herzen liegen ihm die Optimierung von Computing-Innovationen, Trends und ihre geschäftlichen Auswirkungen auf die Marktexpansion und das Wachstum.