Definition

Cloud Security Posture Management (CSPM)

Ein wichtiger Zweck von CSPM-Lösungen ist die kontinuierliche Überwachung der Cloud-Infrastruktur auf Lücken in der Durchsetzung von Sicherheitsrichtlinien. Das Marktforschungs- und Beratungsunternehmen Gartner, das den Begriff Cloud Security Posture Management (CSPM) geprägt hat, beschreibt die Kategorie als Sicherheitsprodukte, die dabei helfen können, die Sicherheit zu automatisieren und die Compliance in der Cloud zu gewährleisten.

Fortsetzung des Inhalts unten

CSPM-Tools untersuchen und überwachen eine Cloud-Umgebung anhand eines definierten Satzes von Best Practices und bekannten Sicherheitsrisiken. Einige CSPM-Tools warnen die IT-Teams, wenn ein Sicherheitsrisiko behoben werden muss. Andere Lösungen verwenden RPA (Robotic Process Automation), um Probleme automatisch zu beheben.

In der Regel nutzen Unternehmen CSPM-Tools, die eine „Cloud first“-Strategie verfolgen und ihre Best Practices auf hybride und Multi-Cloud-Umgebungen ausweiten möchten. Häufig wird der Einsatz von CSPM-Lösungen mit IaaS-Diensten (Infrastructure as a Service) in Verbindung gebracht. Tatsächlich kann die Technologie auch ganz trefflich dazu verwendet werden, Konfigurationsfehler und Compliance-Risiken in SaaS- und PaaS-Cloud-Umgebungen zu minimieren.

Die wichtigsten Funktionen von CSPM

Zu den wichtigsten Funktionen von CSPM-Lösungen gehören:

  • Fehlkonfigurationen in der Cloud erkennen und eventuell automatisch beheben;
  • ein Inventar von Best Practices für verschiedene Cloud-Konfigurationen und -Dienste führen;
  • aktuelle Zustände der Cloud-Konfiguration mit Sicherheitsvorgaben oder regulatorische Standards abgleichen;
  • Unterstützung von IaaS-, SaaS- und PaaS-Plattformen in Container-, hybriden und Multi-Cloud-Umgebungen;
  • Cloud-Storage, Verschlüsselung und Kontoberechtigungen auf Fehlkonfigurationen und Compliance-Risiken überwachen.

Die Bedeutung des Einsatzes von Cloud Security Posture Management

CSPM-Tools spielen eine wichtige Rolle bei der Absicherung einer Cloud-Umgebung, indem sie die Risiken von Datenverletzungen reduzieren.

Nach Angaben von Gartner, gehören Fehlkonfigurationen in der Cloud-Umgebungen zu den häufigsten Ursachen, die zu einer Datenverletzung führen können. Mit dem Einsatz eines CSPM-Tools könnten Cloud-basierte Sicherheitsvorfälle aufgrund von Fehlkonfigurationen um 80 Prozent reduziert werden.

So funktioniert CSPM

CSPM-Tools sind darauf ausgelegt, Probleme zu erkennen und zu beheben, die durch Cloud-Fehlkonfigurationen verursacht werden. Eine bestimmte CSPM-Lösung kann möglicherweise nur definierte Best Practices für eine bestimmte Cloud-Umgebung oder einen bestimmten Dienst anwenden. Daher ist es wichtig zu wissen, welche Tools in jeder spezifischen Umgebung verwendet werden können. Einige Tools sind beispielsweise nur in der Lage, Fehlkonfigurationen in einer AWS- oder Azure-Umgebung zu erkennen.

Einige CSPM-Werkzeuge können Probleme automatisch beheben, indem sie eine kontinuierliche Überwachung in Echtzeit mit Automatisierungsfunktionen kombinieren. So lassen sich beispielsweise unzulässige Kontoberechtigungen erkennen und korrigieren. Die Funktionen zur Einhaltung von Compliance-Richtlinien können beispielsweise auch bei der Einhaltung von Vorgaben wie der EU-DSGVO (Datenschutz-Grundverordnung) unterstützen.

Zudem lassen sich manche CSPM-Tools im Zusammenspiel mit Cloud Access Security Broker (CASB) einsetzen. CASB-Lösungen sind Tools oder Dienste, die den Datenfluss zwischen der lokalen IT-Infrastruktur und der Infrastruktur eines Cloud-Anbieters schützen kann.

Weitere Vorteile von CSPM-Lösungen

Neben der Überwachung der Compliance können CSPM-Tools auch die Reaktion auf Vorfälle und die Sichtbarkeit von Risiken verbessern. Zudem erleichtern sie die DevOps-Integration, in dem sie eine größere Transparenz über mehrere Cloud-Partner hinweg bieten. Zu den weiteren Vorteilen der Implementierung von CSPM im Unternehmen gehören:

  • die kontinuierliche Überwachung von Cloud-Umgebungen in Echtzeit zur Erkennung von Bedrohung;
  • die Bewertung von Risiken von Daten in Echtzeit;
  • Richtlinienverstöße über mehrere Cloud-Anbieter hinweg erkennen;
  • die Bereitstellung automatisieren;
  • das automatische Erkennen und Beheben von Problemen.

Warum Fehlkonfigurationen in der Cloud auftreten und wie man diese verhindert

Fehlkonfigurationen treten häufig durch Missmanagement des Kunden bei mehreren verbundenen Ressourcen auf. Bei Cloud-basierten Dienste können eine Vielzahl von Faktoren und Optionen auftreten, die man im Auge behalten und verwalten muss. So sind Fehlkonfigurationen schnell passiert, insbesondere bei API-gesteuerten Ansätzen zur Integration. Eine falsche Konfiguration vergrößert die Angriffsfläche des Unternehmens und das Risiko eines Datenverstoßes erheblich. Es genügen kleine Fehlkonfigurationen in der Cloud, um eine Organisation angreifbar zu machen.

Oftmals entsteht eine Fehlkonfiguration schlicht und einfach aufgrund mangelnder Transparenz und Sichtbarkeit. Wenn die Organisation weder Verständnis dafür noch Überblick darüber hat, welche Ressourcen miteinander interagieren, dann wird eine Fehlkonfiguration von Cloud-Ressourcen ziemlich wahrscheinlich.

Zu den häufigeren Fehlkonfigurationen gehört das versehentliche Gewähren von öffentlichem Zugriff auf Storage-Einheiten wie exemplarisch S3 Buckets oder Container innerhalb der Cloud. Wenn der Zugriff auf Storage-Einheiten nicht richtig geschützt wird, sind diese für Angriffe von jedem offen, der weiß, wo er suchen muss.

Das Thema Cloud Security Posture Management hat sich bei den Anbietern von der einen Erkennung und Benachrichtigung der Anwender über Fehlkonfigurationen hin zur automatischen Behebung dieser Probleme hin entwickelt. 

Diese Definition wurde zuletzt im März 2021 aktualisiert

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close