Definition: Cloud-Umgebungen überwachen, Fehlkonfigurationen erkennen Was ist Cloud Security Posture Management?

Autor / Redakteur: jelsag / Elke Witmer-Goßner

Cloud Security Posture Management (CSPM) umfasst alle Verfahren und Produkte, die in der Lage sind, sämtliche Prozesse in der Cloud abzusichern und deren Compliance auf automatisierter Basis zu gewährleisten.

Firmen zum Thema

Cloud Security Posture Management beschreibt Verfahren, um alle in der Cloud ablaufenden Prozesse abzusichern.
Cloud Security Posture Management beschreibt Verfahren, um alle in der Cloud ablaufenden Prozesse abzusichern.
(Bild: gemeinfrei © Gerd Altmann / Pixabay )

Der Begriff des Cloud Security Posture Managements (CSPM) wurde durch das IT-Marktforschungs- und Beratungsunternehmen Gartner in die Debatte eingeführt. Cloud Security Posture Management umfasst dabei alle Verfahren und Produkte, die in der Lage sind, Prozesse in der Cloud in den Bereichen SaaS (Software-as-a-Service), IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) abzusichern und deren Compliance in der Cloud auf automatisierter Basis zu gewährleisten.

CSPM-Instrumente und -verfahren überwachen eine Cloud-Umgebung auf der Grundlage bekannter Sicherheitsrisiken und Best Practices. Ihre Aufgabe besteht darin, Fehlkonfigurationen, Anwendungsschwachstellen und Compliance-Verstöße aufzuspüren. Einige Tools geben eine Warnung aus, wenn sie ein Sicherheitsrisiko gefunden haben, andere Lösungen verfügen mittels RPA (Robotic Process Automation) über die Fähigkeit, Fehler automatisch zu beheben.

Welche Unternehmen praktizieren Cloud Security Posture Management?

Grundsätzlich ist allen Unternehmen, die cloud-basierte Dienste nutzen, zu raten, CSPM-Verfahren anzuwenden. In der Praxis hat sich die automatisierte Risiko- und Sicherheitsüberwachung in der Cloud jedoch vor allem bei Firmen durchgesetzt, die sich bei der Digitalisierung ihrer Geschäftsprozesse sehr stark auf Cloud-Lösungen fokussieren und beispielsweise Multi-Cloud- oder hybride Cloud-Umgebungen nutzen wollen.

Allgemeine Vorteile von CSPM

Allgemeine Vorteile durch den Einsatz von Cloud Security Posture Management ergeben sich in den folgenden Bereichen: Eine Datenexposition aufgrund von Sicherheitsrisiken wird durch das Verhindern von Fehlkonfigurationen ausgeschlossen, die anderenfalls in der Cloud ein Datenleck bewirken könnten. Außerdem sind CSPM-Tools in der Lage, die Einhaltung von Compliance- und Datenschutzrichtlinien zu überwachen – ungewollte Verstöße werden hierdurch unterbunden. Ein weiterer Vorteil von CSPM besteht in einer umfassenden und komplexen Überwachung – inkludiert sind hier alle Ebenen der jeweils eingesetzten Hard- und Software.

Weitere Vorteile des CSPM-Einsatzes bestehen in der Verbesserung der Reaktion auf sicherheitsrelevante Vorfälle, der Sichtbarkeit von Risiken und der DevOps-Integration mehrerer Cloud-Partner durch höhere Transparenz. Die Überwachung der Daten und Prozesse in der Cloud sowie die Risikobewertung werden in Echtzeit vorgenommen.

Wie funktioniert Cloud Security Posture Management?

CSPM-Tools sind primär darauf ausgelegt, Probleme zu erkennen und gegebenenfalls auch zu beheben, die durch Fehlkonfigurationen in der Cloud verursacht werden. Da den Tools vordefinierte Best Practices zugrunde liegen, ist es wichtig, das passende Werkzeug für das eigene Unternehmen und die jeweilige Cloud-Umgebung auszuwählen. Der Funktionsbereich von CSPM-Tools lässt sich durch die Kombination mit sogenannten Cloud Access Security Brokern (CASP) erweitern – hierdurch werden auch Datenströme zwischen lokalen IT-Infrastrukturen und der Cloud-Infrastruktur geschützt.

Zentrale CSPM-Funktionen

Die wichtigsten Funktionen des Cloud Security Posture Managements decken die folgenden Bereiche ab:

  • Erkennen und eventuelle Korrektur von Cloud-Fehlfunktionen. Die IT-Researcher von Gartner geben an, dass sich Sicherheitsvorfälle durch Fehlkonfigurationen in der Cloud um 80 Prozent reduzieren lassen.
  • Inventarisierung von Best Practices für unterschiedliche Cloud-Konfigurationen, Dienste und Prozesse.
  • Abgleich der Konfigurationen mit Sicherheitsstandards und regulatorischen Vorgaben.
  • Überwachung des Cloud-Speichers sowie von Verschlüsselungen und Kontoberechtigungen auf Fehlkonfigurationen und unberechtigte Zugriffe/Compliance-Risiken.
  • Sicherung von SaaS-, IaaS- und PaaS-Lösungen in unterschiedlichen Cloud-Umgebungen (Container-, Hybrid- und Multi-Clouds).

Definitionen rund um Cloud Computing

Viele weitere Definitionen rund um das Thema Cloud Computing finden Sie auch in unserem Special Definitionen rund um Cloud Computing.

(ID:47334399)