Auswahl eines modernen CSPM-Tools zur Reduzierung von Risiken in Ihrer Cloud-Infrastruktur

Cloud Security Posture Management-Lösungen sind mittlerweile ein Muss, um Fehlkonfigurationen in Public Clouds zu erkennen und zu beheben – vom Code bis zur Laufzeit.
Unternehmen setzen zunehmend auf Public Cloud-Dienste, um ihre Geschäftsprozesse digital zu transformieren. Doch dabei stoßen sie auf kritische cloudbasierte Schwachstellen, die ihre herkömmlichen Tools nicht bewältigen können. Um diese Softwaremängel, Fehlkonfigurationen und kompromittierten Identitäten zu finden und zu beheben, benötigen Unternehmen eine Lösung für das Cloud Security Posture Management (CSPM).
Seit ihrer Einführung vor einigen Jahren haben CSPM-Lösungen mehrere Innovationszyklen durchlaufen und und gehören inzwischen zum Mainstream auf dem Cloud Security-Markt. Doch wie so oft bei gefragten Technologien kann der Hype auf dem Markt es Sicherheitsverantwortlichen erschweren, bei der Evaluierung der Optionen zu unterscheiden, was wirklich wichtig ist und was nicht.
Keine Sorge – wir sind da, um Ihnen zu helfen.
In diesem Blogbeitrag erklären wir Ihnen, was CSPM ist, auf welche Funktionen Sie achten sollten und welche Fragen Sie stellen müssen, um die passende Lösung für Ihre Cloud Security-Anforderungen zu finden.
Die wichtigsten Fakten zu CSPM
Seit Jahren setzen Unternehmen zunehmend Public Cloud-Infrastrukturen ein. Doch während der Pandemie nahm die Nutzung explosionsartig zu, da IT-Abteilungen verzweifelt versuchten, dem starken Anstieg der Telearbeit Rechnung zu tragen.
Dieser Trend hat die Einführung von Cloud Security-Produkten beschleunigt. Dazu gehört auch CSPM, das die Erkennung und Behebung von Sicherheits- und Compliance-Problemen – wie etwa Fehlkonfigurationen – in Anwendungen und Diensten automatisiert, die für Public Cloud-Infrastrukturen entwickelt wurden und dort zum Einsatz kommen.
Anfangs konzentrierte sich CSPM darauf, eine sichere Konfigurationsbasis in Laufzeitumgebungen zu schaffen und diese auf Abweichungen („Drift“) zu überwachen. Dieser Ansatz war ausreichend, als Cloud-Infrastrukturen noch zur Laufzeit definiert und verwaltet wurden.
Inzwischen wird jedoch ein erheblicher Teil der Cloud-Infrastruktur bereits in der Entwicklungsphase als Code definiert und verwaltet – ein Trend, der sich noch verstärken dürfte. Und das bedeutet, dass auch während der Entwicklung Fehlkonfigurationen eingebracht werden.
Mit der wachsenden Beliebtheit von Infrastructure-as-Code (IaC) müssen CSPM-Lösungen in der Lage sein, Fehlkonfigurationen nicht nur zur Laufzeit, sondern auch bereits während der Entwicklung zu erkennen und zu beheben – eine Vorgehensweise, die als „Shift-Left“ bezeichnet wird.
Die drei Grundsätze von modernem CSPM
Achten Sie bei der Evaluierung von CSPM-Lösungen darauf, dass sie diese drei Kernbereiche abdecken:
Absicherung von IaC
Die CSPM-Lösung muss IaC während der Entwicklung scannen, wenn der Code geschrieben wird, damit Fehlkonfigurationen erkannt und behoben werden können und eine sichere Baseline erstellt wird. Auf diese Weise wird sichergestellt, dass Cloud-Infrastruktur nicht schon bei ihrer Entstehung mit Risiken behaftet ist und mit diesen bereitgestellt wird.
Wichtige Fragen, die Sie stellen sollten:
- Welche Compliance- und Sicherheitsstandards werden unterstützt?
- Wie viele vordefinierte Richtlinien sind verfügbar?
- Wie werden potenzielle Angriffspfade identifiziert und Probleme für die Behebung priorisiert?
- Wird automatisch Code generiert, um Fehlkonfigurationen zu beheben und Pull Requests zu erstellen?
- Mit welchen CI/CD-Tools lässt sich die Lösung integrieren?
Überwachung von Infrastrukturkonfigurationen zur Laufzeit
Da Benutzer Konfigurationen zur Laufzeit ändern und dadurch Drift verursachen, muss die CSPM-Lösung Konfigurationen während der Laufzeit kontinuierlich mit der IaC-Baseline abgleichen, um eine sichere Umgebung zu gewährleisten.
Wichtige Fragen, die Sie stellen sollten:
- Welche Runtime-Umgebungen werden unterstützt?
- Wird die Erstellung oder Außerbetriebnahme von Ressourcen anhand einer sicheren, durch IaC definierten Baseline von der Lösung erkannt?
- Identifiziert die Lösung Änderungen an der Konfiguration einer Ressource anhand der Definition in der IaC-Baseline?
- Wendet die Lösung zur Laufzeit denselben Satz an Richtlinien an, die der Bewertung der IaC zugrunde lagen?
- Wie identifiziert die Lösung potenzielle Angriffspfade zur Laufzeit und priorisiert die zu lösenden Probleme?
Behebung durch IaC
Die CSPM-Lösung sollte sich immer auf die IaC als „Single Souce of Truth“ beziehen. Wenn also durch eine Änderung ein Risiko entsteht, wird die Cloud-Instanz auf der Grundlage der sicheren IaC-Baseline neu bereitgestellt. Andernfalls wird die IaC aktualisiert, um die Änderung zu berücksichtigen und eine neue IaC-Basislinie zu erstellen.
Wichtige Fragen, die Sie stellen sollten:
- Wenn eine Änderung während der Laufzeit vorgenommen wird, generiert die Lösung den Code zur Problembehebung automatisch?
- Erstellt die Lösung Pull- oder Merge-Requests programmgesteuert mit dem erforderlichen Code, um die IaC zu aktualisieren und den während der Laufzeit entstandenen Drift zu beheben?
Möchten Sie mehr über CSPM erfahren?
Wir hoffen, dass sich diese Informationen als nützlich erweisen, um die beste CSPM-Lösung für Ihr Unternehmen auszuwählen. Wenn Sie sich eingehender mit diesem Thema beschäftigen möchten, laden Sie unser E-Book „Schwachstellen-Management vom Code bis zur Cloud: Ihr Leitfaden für modernes CSPM“ herunter. Darin gehen wir ausführlicher darauf ein, worauf Sie bei einer CSPM-Lösung der nächsten Generation achten sollten.
Verwandte Artikel
- Cloud