CNAPP ist ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Es stellt den Schutz von Cloud-Anwendungen über ihren gesamten Lebenszyklus sicher und ermöglicht gebündelt in einer integrierten Anwendung das Überwachen, Erkennen und Reagieren auf Schwachstellen oder Sicherheitsbedrohungen.
Cloud-native Application Protection Platform, kurz CNAPP, ist ein Cloud-natives Sicherheitsmodell, das verschiedene Security-Komponenten in einer einzigen ganzheitlichen Plattform umfasst.
CNAPP ist das Akronym für Cloud-native Application Protection Platform. Es handelt sich um einen vom Marktforschungsunternehmen Gartner im Jahr 2021 geprägten Begriff. Er lässt sich mit „Plattform zum Schutz cloudnativer Anwendungen“ ins Deutsche übersetzen. Die Cloud-native Application Protection Platform ist ein integrierter, ganzheitlicher Ansatz zum Schutz von Cloud-Anwendungen über ihren gesamten Lebenszyklus hinweg. Er deckt auch die Entwicklungsphase cloudnativer Anwendungen sowie den Schutz der Hosts und Workloads ab.
Auf einer Cloud-native Application Protection Platform werden mehrere Funktionen, Technologien und Komponenten zur Überwachung, Erkennung und Reaktion auf Schwachstellen und Sicherheitsbedrohungen gebündelt in einer integrierten Anwendung kombiniert. CNAPP sorgt für eine vollständige Ende-zu-Ende-Sicherheit der cloudnativen Anwendungsumgebung und macht manuell zu kombinierende Einzellösungen zum Schutz der Cloud-Anwendungen überflüssig. Auf dem Markt existieren mittlerweile zahlreiche Sicherheitslösungen mit CNAPP-Charakter. Sie sind für private, öffentliche, hybride und Multicloud- beziehungsweise Poly-Cloud-Infrastrukturen einsetzbar und ermöglichen die Automatisierung vieler Schutzaufgaben.
Entstehung und Notwendigkeit der Cloud-native Application Protection Platform
Viele Unternehmen setzen mittlerweile auf Cloud-Infrastrukturen und konzipieren Applikationen von Grund auf als cloudnative Anwendungen. Das Überwachen, Erkennen und Reagieren auf Schwachstellen oder Sicherheitsbedrohungen ist in cloudnativen Umgebungen eine komplexe und gleichzeitig wichtige Aufgabe, die auf keinen Fall vernachlässigt werden darf.
Durch die Kombination verschiedener Services und Workloads unterschiedlicher Cloud-Anbieter und Cloud-Plattformen sind herkömmliche Lösungen zum Schutz der Anwendungssicherheit und Cloud-Infrastruktur nur bedingt oder für einzelne Sicherheitsaspekte oder Plattformen einsetzbar. Zudem müssen diese Lösungen einzeln verwaltet werden. Unter Umständen entstehen durch die Vielfalt verschiedener Lösungen und die Trennung von Tools und Funktionen blinde Flecken beim Schutz der umfassenden Cloud-Umgebung, was zum Übersehen von Problemen, Bedrohungen oder Schwachstellen führen kann.
Hinzu kommt, dass Konzepte wie DevOps und DevSecOps die Anwendungsentwicklung und den Anwendungsbetrieb sowie die zu berücksichtigenden Betriebs- und Entwicklungssicherheitsaspekte kombinieren und als integrierte Prozesse betrachten. Das erfordert Sicherheitskonzepte und Sicherheitstools, die ebenfalls die Entwicklung und den Betrieb als integrierten Prozess behandeln.
CNAPP, ursprünglich 2021 von Gartner definiert, ist ein Cloud-natives Sicherheitskonzept, das Security-Features verschiedener Ebenen einer Sicherheitsstrategie in einer einheitlichen Plattform vereint.
CNAPP ist der Versuch, ein solches ganzheitliches, integriertes Sicherheitskonzept für cloudnative Anwendungen über den kompletten Lebenszyklus von der Entwicklung bis zum Betrieb bereitzustellen. Eine Cloud-native Application Protection Platform bündelt mehrere Funktionen und Tools zu einer Gesamtlösung und macht manuell zu integrierende Einzellösungen überflüssig. Die Transparenz in der Erkennung von Risiken cloudnativer Anwendungen und Umgebungen steigt.
Kernfunktionen, Komponenten und Mindestanforderungen einer Cloud-native Application Protection Platform
Der Definition nach kann eine Cloud-native Application Protection Platform cloudnative Umgebungen jeglicher Art mit ihrem kompletten Stack und allen cloudnativen Workloads und Funktionen wie virtuelle Maschinen, serverlose Funktionen, Container und vieles mehr überwachen, analysieren und kontrollieren. Die Cloud-native Application Protection Platform ist selbst ebenfalls cloudnativ und stellt ihre Schutzfunktionen cloudbasiert bereit und übt sie auch cloudbasiert aus.
Von einer CNAPP-Lösung sind bestimmte Kernfunktionen und Mindestanforderungen zu erfüllen und einzuhalten. Zu diesen Kernfunktionen und Mindestanforderungen zählen:
Aufgabe des Cloud Security Posture Management (CSPM) ist es, Bedrohungen oder Fehlkonfigurationen mit Potenzial für Sicherheitsbedrohungen in den Cloud-Umgebungen zu identifizieren, zu melden und zu beheben. Sicherheitsvorfälle lassen sich dank CSPM frühzeitig erkennen. Auch die Einhaltung der branchenweit gültigen Compliance-Regelungen der Cloud-Ressourcen wird sichergestellt. Das CSPM ermöglicht die Automatisierung vieler Tätigkeiten, stellt geführte Behebungsoptionen bereit und integriert Entwickler, IT-Sicherheitsteams und Betrieb der DevOps-Prozesse. Darüber hinaus ermöglicht CSPM die Bewertung von Sicherheitsrisiken.
Eine Cloud Workload Protection Platform (CWPP) gestattet die Verwaltung und den Schutz aller Workloads einer Cloud-Plattform. Sie schützt die Cloud-Infrastruktur-Workloads vor Sicherheitsbedrohungen und integriert sich nahtlos in die SecOps-Infrastruktur. CWPP unterstützt beim Erkennen und Analysieren cloudbasierter Cyberangriffe und empfiehlt Behebungsmaßnahmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Cloud Infrastructure Entitlement Management (CIEM) konzentriert sich auf die Verwaltung und Absicherung der Cloud-Zugriffe und Berechtigungen sowie den damit verbundenen Risiken. Mithilfe einer CIEM-Lösung lassen sich die Zugriffe und Berechtigungen in rollenbasierten Konzepten komfortabel verwalten. CIEM arbeitet in der Regel nach dem Least-Privilege-Prinzip. Es stellt sicher, dass jeweils nur die tatsächlich benötigten Zugriffsrechte erteilt werden und keine unnötigen Zugangspunkte zu Cloud-Ressourcen vorhanden sind.
CSNS stellt den Netzwerkschutz für Cloud-Services sicher. CSNS-Lösungen bieten Echtzeitschutz für Cloud-Infrastrukturen, indem sie Funktionen und Technologien wie Web-Anwendungsfirewalls (WAF), Next Generation Firewalls (NGFW), Webanwendungs- und API-Schutz (WAAP), Denial-of-Service-Schutz (DoS), Loadbalancer, SSL/TLS-Prüfung und weitere implementieren.
Aufgabe der Container-Sicherheit ist es, Prozesse und Funktionen zu implementieren, die für den Schutz und die Sicherheit containerbasierter Umgebungen, Workloads und Anwendungen sorgen. Die Container-Sicherheit wird ebenfalls bereits im Entwicklungsprozess implementiert und berücksichtigt.
Die Lösungskomponente IaC-Sicherheit fokussiert sich auf die Sicherheit von Code, der zur Bereitstellung von Infrastrukturressourcen für cloudnative Anwendungen zum Einsatz kommt. Der Code schafft quasi die Infrastrukturvoraussetzungen, auf der die cloudnativen Anwendungen ausgeführt werden. Die IaC-Sicherheit sorgt mit automatischen oder manuellen Scans dafür, dass der Code der Cloud-Infrastruktur korrekt konfiguriert ist und verhindert menschliche Fehlkonfigurationen. IaC-Sicherheit implementiert Sicherheitskontrollen für diesen Code und verhindert Schwachstellen oder Fehlkonfigurationen, die von Angreifern ausgenutzt werden können. Auch Verstöße beim Ressourcenzugriff oder bei der Compliance lassen sich erkennen.
Vorteile durch die Implementierung einer Cloud-native Application Protection Platform
Die Implementierung einer Cloud-native Application Protection Platform zum Schutz cloudnativer Anwendungen bietet zahlreiche Vorteile. Zu diesen Vorteilen zählen:
verbessertes Sicherheitsniveau für cloudnative Anwendungen,
Ende-zu-Ende Sicherheit für cloudnative Anwendungen und Anwendungsumgebungen,
ganzheitlicher Schutz über den kompletten Lebenszyklus von der Entwicklung bis zum Betrieb,
Automatisierung vieler sicherheitsbezogener Aktivitäten und Vermeidung von durch Menschen verursachten Fehlkonfigurationen,
umfassender, ganzheitlicher Überblick über mögliche Anwendungsrisiken,
schnelles Erkennen, Reagieren und Beheben von Schwachstellen und Sicherheitsbedrohungen,
Konsolidierung und Bündelung aller Sicherheitsfunktionen und -komponenten in einer einzigen integrierten Sicherheitslösung,
Verringerung der Komplexität und des Verwaltungsaufwands im Vergleich zu Einzellösungen,
nahtlose Integration in DevOps- und DevSecOps-Prozesse und frühestmögliche Einbindung von Sicherheitsmechanismen und Tests (Umsetzung des Shift-Left-Ansatzes),
Reduzierung der Komplexität und Kosteneinsparungen im Bereich der Cybersicherheit,
Sicherstellung der Einhaltung von Compliance-Vorgaben,
geeignet für private, öffentliche, hybride sowie Multicloud- und Poly-Cloud-Umgebung,
Microservices, Cloud Native, REST API , Kubernetes & Co.: Cloud Computing Wiki
Von AWS bis XaaS: Alle relevanten Schlagworte aus dem Bereich Cloud Computing finden Sie verständlich erklärt in unseren Definitionen. Ganz im Sinne eines kleinen, aber feinen Glossars lesen Sie hier neutral verfasste und leicht verständliche Erklärungen zu den wichtigsten Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Erläuterungen direkt dort nachschlagen.