Definition

Cloud Workload Protection (Cloud Workload Security)

Unternehmen, die öffentliche und private Clouds nutzen, können eine Plattform zum Schutz von Cloud Workloads einsetzen, um sich vor Cyberangriffen zu schützen. Cyberangriffe können auf Unternehmen abzielen und haben das Potenzial, deren Systeme ernsthaft zu gefährden. Mit der zunehmenden Nutzung von Cloud-Computing-Infrastrukturen durch ein Unternehmen, wächst auch die Angriffsfläche und die Zahl der potenziellen Schwachstellen. Wenn ein Unternehmen mehrere Cloud-Dienste nutzt, ist es ratsam, auch eine Plattform zum Schutz von Cloud Workloads zu verwenden.

Cloud Workload Protection beruht auf zwei verschiedenen Schutzmethoden: Mikrosegmentierung und Bare-Metal-Hypervisoren.

Bei der Mikrosegmentierung wird das Rechenzentrum in separate Sicherheitssegmente unterteilt, bevor dann Sicherheitsprotokolle für diese Segmente eingerichtet werden. Im Vergleich dazu verwenden Bare-Metal-Hypervisoren Virtualisierungssoftware, um virtuelle Maschinen (VMs) zu erstellen. Dabei wird die Software von der Hardware auf einem Computer getrennt. Wenn eine virtuelle Maschine kompromittiert wird, beschränkt sich das Problem auf die Workloads auf diesem Server und nicht auf die Workloads auf anderen virtuellen Maschinen.

Was ist ein Cloud Workload?

Ein Cloud Workload bezieht sich auf die Cloud-basierten Ressourcen und Prozesse, die für den Betrieb einer Anwendung, eines Dienstes oder einer Funktion erforderlich sind. Einige Beispiele für Cloud Workloads sind Datenbanken, Webserver, virtuelle Maschinen und Container.

Eine Cloud Workload kann auch als ein unabhängiger Dienst oder ein Repository mit ausführbarem Code beschrieben werden.

Die Bedeutung des Schutzes von Cloud Workloads

Ein Workload umfasst die Anwendung, die generierten Daten, die eingegebenen Daten und die Netzwerkressourcen, die die Verbindung zwischen der Anwendung und dem Benutzer ermöglichen. Die Verwaltung von Cloud Workloads ist von entscheidender Bedeutung, da eine Anwendung nicht mehr wie vorgesehen funktioniert, wenn ein Teil des Workloads beeinträchtigt wird. Wenn ein Unternehmen, das Cloud-Dienste nutzt, angegriffen wird, können Cloud Workloads gefährdet werden und möglicherweise nicht mehr funktionieren.

Die Sicherheit von Cloud Workloads ist eine komplexe Angelegenheit, da Workloads zwischen verschiedenen Hosts und Anbietern übertragen werden, so dass der Schutz der Workloads zu einer Gemeinschaftsarbeit werden kann. Der Schutz von Cloud Workloads trägt jedoch dazu bei, die Sicherheit eines Unternehmens zu gewährleisten.

Bedrohungen für Cloud Workloads

Eine Fehlkonfiguration ist eine potenzielle Sicherheitsbedrohung für Cloud Workloads. Wenn die Zugriffsverwaltungssysteme nicht korrekt eingerichtet sind, können ebenfalls Schwachstellen entstehen. Eine Studie von Divvy legt nahe, dass fast sechs von zehn Verstößen gegen Cloud-Daten auf Fehlkonfigurationen zurückzuführen sind.

Der Zugang ist eine weitere potenzielle Sicherheitsbedrohung, die Cloud Workloads betrifft. Cyberkriminelle verwenden Phishing-Techniken, um Zugangsdaten zu erhalten. Um dieses Problem zu vermeiden, sollte ein Unternehmen eine vollständige und begrenzte Liste der Personen haben, die auf sensible Daten zugreifen können. Diese Mitarbeiter sollten dann darin geschult werden, wie sie verdächtige E-Mails und E-Mail-Anhänge erkennen können.

Die Vorteile von Cloud Workload Protection

Die Implementierung von Cloud Workload Protection kann bei folgenden Punkten unterstützen:

  • Das Verhalten des Workloads steuern.
  • Konsolidierung von Sicherheitswarnungen in einer Dashboard-Ansicht.
  • Erhöht die Transparenz und verbessert die Verwaltung von Workloads in verschiedenen Cloud-Umgebungen.
  • Handhabung des Speicherschutzes. Dies hilft dabei, Versuche von Cyberkriminellen zu vereiteln, die Schwachstellen ausnutzen.
  • Konsolidierte Protokollverwaltung, damit nicht mehr mehrere Sicherheitslösungen überwacht werden müssen.

Die Herausforderung der Cloud Workload Protection

Die Herausforderungen beim Schutz von Cloud Workloads ergeben sich aus der Tatsache, dass sich Workloads durch mehrere Cloud-basierte Umgebungen bewegen können. Diese Umgebungen können wiederum von mehreren Anbietern verwaltet und geschützt werden. Jeder dieser Anbieter muss eine aktive Rolle bei der Sicherheit spielen und sich auf den Schutz von Workloads konzentrieren, um die Art von Schwachstellen zu beseitigen, auf die sich Cyberkriminelle konzentrieren.

Cloud Workload Protection (Cloud Workload Security)
Abbildung 1: Die Sicherheitshierarchie für den Schutz von Cloud Workloads.

Best Practices für die Sicherheit von Cloud Workloads

Zu den bewährten Praktiken für die Sicherheit von Cloud Workloads gehören:

  • Einführung eines Zero-Trust-Ansatzes, bei der alle internen und externen Angaben überprüft werden müssen.
  • Prozesse zur Kontrolle und Verfolgung des ein- und ausgehenden Datenverkehrs, um zwischen legitimen und illegitimen Anfragen zu unterscheiden.
  • Gelegentliche unternehmensweite Tests, um die Wirksamkeit der Sicherheitsvorkehrungen des Unternehmens zu messen.

Cloud Workload Protection Platform (CWPP)

Lösungen der Kategorie Cloud Workload Protection Platform (CWPPs) werden eingesetzt, um Container, physische Server, virtuelle Maschinen und Cloud-Infrastrukturen vor Online-Bedrohungen zu schützen. Dabei handelt es sich um Sicherheitstools, die sich auf die speziellen Schutzbedürfnisse von Workloads in Unternehmensumgebungen konzentrieren. Diese Software, die häufig agentenbasiert ist, ist besonders wichtig, um mit der Entwicklung von Cloud-nativer Software Schritt zu halten.

Wenn ein Unternehmen die Cloud nutzt, wird eine CWPP empfohlen, um sich vor der allgegenwärtigen Bedrohung durch Cyberkriminelle oder böswillige Akteure zu schützen. Diese Plattformen helfen einem IT-Sicherheitsteam, Risiken zu bewerten, Schwachstellen zu finden und Fehlkonfigurationen kontinuierlich aufzudecken, um Online-Bedrohungen abzuwehren.

CWPP und CSPM – die Unterschiede

Der Hauptunterschied zwischen Cloud-Workload-Protection-Plattformen (CWPP) und Cloud Security Posture Management (CSPM) besteht darin, dass CWPP Daten von Betriebssystemen benötigt, während CSPM sich auf Cloud-Programmierschnittstellen konzentriert. Abgesehen von diesem Unterschied sind sich CWPP und CSPM jedoch ähnlicher als sie sich unterscheiden, da sich beide auf den Schutz sensibler Informationen in der Cloud konzentrieren.

Diese Definition wurde zuletzt im Dezember 2022 aktualisiert

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close