Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Auswahl eines modernen CSPM-Tools zur Reduzierung von Risiken in Ihrer Cloud-Infrastruktur

Auswahl eines modernen CSPM-Tools zur Reduzierung von Risiken in Ihrer Cloud-Infrastruktur

Cloud Security Posture Management-Lösungen sind mittlerweile ein Muss, um Fehlkonfigurationen in Public Clouds zu erkennen und zu beheben  – vom Code bis zur Laufzeit.

Unternehmen setzen zunehmend auf Public Cloud-Dienste, um ihre Geschäftsprozesse digital zu transformieren. Doch dabei stoßen sie auf kritische cloudbasierte Schwachstellen, die ihre herkömmlichen Tools nicht bewältigen können. Um diese Softwaremängel, Fehlkonfigurationen und kompromittierten Identitäten zu finden und zu beheben, benötigen Unternehmen eine Lösung für das Cloud Security Posture Management (CSPM).

Seit ihrer Einführung vor einigen Jahren haben CSPM-Lösungen mehrere Innovationszyklen durchlaufen und und gehören inzwischen zum Mainstream auf dem Cloud Security-Markt. Doch wie so oft bei gefragten Technologien kann der Hype auf dem Markt es Sicherheitsverantwortlichen erschweren, bei der Evaluierung der Optionen zu unterscheiden, was wirklich wichtig ist und was nicht.

Keine Sorge – wir sind da, um Ihnen zu helfen.

In diesem Blogbeitrag erklären wir Ihnen, was CSPM ist, auf welche Funktionen Sie achten sollten und welche Fragen Sie stellen müssen, um die passende Lösung für Ihre Cloud Security-Anforderungen zu finden.

Die wichtigsten Fakten zu CSPM 

Seit Jahren setzen Unternehmen zunehmend Public Cloud-Infrastrukturen ein. Doch während der Pandemie nahm die Nutzung explosionsartig zu, da IT-Abteilungen verzweifelt versuchten, dem starken Anstieg der Telearbeit Rechnung zu tragen.

Dieser Trend hat die Einführung von Cloud Security-Produkten beschleunigt. Dazu gehört auch CSPM, das die Erkennung und Behebung von Sicherheits- und Compliance-Problemen – wie etwa Fehlkonfigurationen – in Anwendungen und Diensten automatisiert, die für Public Cloud-Infrastrukturen entwickelt wurden und dort zum Einsatz kommen.

Anfangs konzentrierte sich CSPM darauf, eine sichere Konfigurationsbasis in Laufzeitumgebungen zu schaffen und diese auf Abweichungen („Drift“) zu überwachen. Dieser Ansatz war ausreichend, als Cloud-Infrastrukturen noch zur Laufzeit definiert und verwaltet wurden.

Inzwischen wird jedoch ein erheblicher Teil der Cloud-Infrastruktur bereits in der Entwicklungsphase als Code definiert und verwaltet – ein Trend, der sich noch verstärken dürfte. Und das bedeutet, dass auch während der Entwicklung Fehlkonfigurationen eingebracht werden.

Mit der wachsenden Beliebtheit von Infrastructure-as-Code (IaC) müssen CSPM-Lösungen in der Lage sein, Fehlkonfigurationen nicht nur zur Laufzeit, sondern auch bereits während der Entwicklung zu erkennen und zu beheben – eine Vorgehensweise, die als „Shift-Left“ bezeichnet wird.

Die drei Grundsätze von modernem CSPM

Achten Sie bei der Evaluierung von CSPM-Lösungen darauf, dass sie diese drei Kernbereiche abdecken:

Absicherung von IaC 

Die CSPM-Lösung muss IaC während der Entwicklung scannen, wenn der Code geschrieben wird, damit Fehlkonfigurationen erkannt und behoben werden können und eine sichere Baseline erstellt wird. Auf diese Weise wird sichergestellt, dass Cloud-Infrastruktur nicht schon bei ihrer Entstehung mit Risiken behaftet ist und mit diesen bereitgestellt wird.

Wichtige Fragen, die Sie stellen sollten:

  • Welche Compliance- und Sicherheitsstandards werden unterstützt?
  • Wie viele vordefinierte Richtlinien sind verfügbar?
  • Wie werden potenzielle Angriffspfade identifiziert und Probleme für die Behebung priorisiert?
  • Wird automatisch Code generiert, um Fehlkonfigurationen zu beheben und Pull Requests zu erstellen?
  • Mit welchen CI/CD-Tools lässt sich die Lösung integrieren?

Überwachung von Infrastrukturkonfigurationen zur Laufzeit

Da Benutzer Konfigurationen zur Laufzeit ändern und dadurch Drift verursachen, muss die CSPM-Lösung Konfigurationen während der Laufzeit kontinuierlich mit der IaC-Baseline abgleichen, um eine sichere Umgebung zu gewährleisten.

Wichtige Fragen, die Sie stellen sollten:

  • Welche Runtime-Umgebungen werden unterstützt?
  • Wird die Erstellung oder Außerbetriebnahme von Ressourcen anhand einer sicheren, durch IaC definierten Baseline von der Lösung erkannt?
  • Identifiziert die Lösung Änderungen an der Konfiguration einer Ressource anhand der Definition in der IaC-Baseline?
  • Wendet die Lösung zur Laufzeit denselben Satz an Richtlinien an, die der Bewertung der IaC zugrunde lagen?
  • Wie identifiziert die Lösung potenzielle Angriffspfade zur Laufzeit und priorisiert die zu lösenden Probleme?

Behebung durch IaC

Die CSPM-Lösung sollte sich immer auf die IaC als „Single Souce of Truth“ beziehen. Wenn also durch eine Änderung ein Risiko entsteht, wird die Cloud-Instanz auf der Grundlage der sicheren IaC-Baseline neu bereitgestellt. Andernfalls wird die IaC aktualisiert, um die Änderung zu berücksichtigen und eine neue IaC-Basislinie zu erstellen.

Wichtige Fragen, die Sie stellen sollten:

  • Wenn eine Änderung während der Laufzeit vorgenommen wird, generiert die Lösung den Code zur Problembehebung automatisch?
  • Erstellt die Lösung Pull- oder Merge-Requests programmgesteuert mit dem erforderlichen Code, um die IaC zu aktualisieren und den während der Laufzeit entstandenen Drift zu beheben?

Möchten Sie mehr über CSPM erfahren?

Wir hoffen, dass sich diese Informationen als nützlich erweisen, um die beste CSPM-Lösung für Ihr Unternehmen auszuwählen. Wenn Sie sich eingehender mit diesem Thema beschäftigen möchten, laden Sie unser E-Book Schwachstellen-Management vom Code bis zur Cloud: Ihr Leitfaden für modernes CSPM herunter. Darin gehen wir ausführlicher darauf ein, worauf Sie bei einer CSPM-Lösung der nächsten Generation achten sollten.

Laden Sie jetzt das E-Book herunter!

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

tenable.io

30 TAGE KOSTENLOS


Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io 30 TAGE KOSTENLOS TESTEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

30 TAGE KOSTENLOS Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen der Cloud-Infrastruktur in den Design-, Build- und Runtime-Phasen Ihres Software Development Lifecycle (SDLC) zu erkennen und zu beheben.

Tenable.cs kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um mehr über Cloud Security und die Absicherung jedes Schritts vom Code bis zur Cloud zu erfahren.