{"id":9543,"date":"2022-11-22T11:00:46","date_gmt":"2022-11-22T10:00:46","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9543"},"modified":"2025-12-03T13:37:29","modified_gmt":"2025-12-03T12:37:29","slug":"cspm-ueberwachung-der-cloud-infrastruktur","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cspm-ueberwachung-der-cloud-infrastruktur\/","title":{"rendered":"CSPM: Kontinuierliche \u00dcberwachung der Cloud-Infrastruktur auf Sicherheitsl\u00fccken"},"content":{"rendered":"<p>Es liegt in der Natur einer Cloud, sich innerhalb eines Tages mit Tausenden verschiedenen Netzwerken zu verbinden und diese Verbindungen auch wieder zu trennen. Diese Dynamik macht Cloud-Infrastrukturen zwar leistungsstark, aber eben auch <a href=\"https:\/\/www.psw-group.de\/blog\/cloud-sicherheit-eine-einschaetzung\/7152\">schwer abzusichern<\/a>. Da Cloud-Computing jedoch in verschiedenen Bereichen immer mehr zum Standard wird, muss die Absicherung cloudbasierter Systeme einen hohen Stellenwert genie\u00dfen. Hier kommen Cloud Security Posture Management (CSPM) L\u00f6sungen ins Spiel -Tools zur Sicherheitsverwaltung f\u00fcr Cloud-Umgebungen, die diese permanent mittels ausgekl\u00fcgelter Automatisierung \u00fcberwachen. Wir stellen Ihnen in unserem heutigen Blogartikel mit CSPM-Tools zur Sicherheitsverwaltung f\u00fcr Cloud-Umgebungen vor, mit der Sicherheit automatisiert und Compliance gew\u00e4hrleistet wird. Au\u00dferdem erl\u00e4utern wir den Zweck und die Vorteile dieser Sicherheitsl\u00f6sung und informieren Sie \u00fcber die Funktionsweise.<\/p>\n<h2>Cloud Security Posture Managements: Was ist CSPM?<\/h2>\n<p>Der Begriff des Cloud Security Posture Managements (CSPM) wurde durch das IT-Marktforschungs- und Beratungsunternehmen Gartner gepr\u00e4gt. In ihrem Report \u201eInnovation Insight for Cloud Security Posture Management\u201c definiert das Unternehmen CSPM als \u201eKategorie von Produkten, die Sicherheit und Compliance automatisieren und die notwendige Kontrolle \u00fcber Konfigurationen der Cloud-Infrastruktur bereitstellen\u201c. Mit anderen Worten ausgedr\u00fcckt: CSPM umfasst alle Verfahren und Produkte, die Cloud-Prozesse in den Bereichen SaaS (Software-as-a-Service), IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) automatisiert absichern und deren Compliance gew\u00e4hrleisten k\u00f6nnen.<\/p>\n<h3>Warum CSPM-Tools n\u00f6tig sind<\/h3>\n<p>Mit Einf\u00fchrung Cloud-basierter Anwendungen wuchsen f\u00fcr Unternehmen wie Besch\u00e4ftigte Produktivit\u00e4t und Flexibilit\u00e4t in zuvor nicht gekanntem Ausma\u00df. Da allerdings jeder \u00fcber das Internet auf Cloud-L\u00f6sungen zugreifen kann, sind Cloud-basierte Anwendungen per se anf\u00e4llig f\u00fcr Datenpannen. Trotz Schulungen und umfangreicher Bem\u00fchungen bleiben Schwachstellen bestehen, die sensible Daten gef\u00e4hrdet k\u00f6nnen. Wie kommt es dazu?<\/p>\n<p>In den normalerweise sehr komplexen und dynamischen Cloud-Umgebungen existieren Tausende Instanzen und Konten, die durch IT-Verantwortliche und Entwickler auch dank IaC-Konzept (Infrastructure-as-Code) selbst verwaltet werden k\u00f6nnen. Genau das macht die Cloud-Infrastruktur jedoch anf\u00e4llig f\u00fcr Fehlkonfigurationen. Die Folge: Datenpannen, weil sensible Daten frei zug\u00e4nglich sind! H\u00e4ufig entstehen Sicherheitsl\u00fccken, die wochenlang, oder bis zur Kompromittierung, unentdeckt bleiben. Gartner zufolge sind 95 % aller Sicherheitsverletzungen auf Konfigurationsfehler zur\u00fcckzuf\u00fchren. Diese Fehler haben Unternehmen in den Jahren 2018 und 2019 weltweit 5 Billionen US-Dollar gekostet!<\/p>\n<p>Konfigurationsfehler und deren Folgen bilden ein nicht zu untersch\u00e4tzendes Risiko f\u00fcr die Datensicherheit: Die Studie Risk Based Security des US-amerikanischen IT-Sicherheitsunternehmens Flashpoint aus dem Jahr 2020 zeigt, dass 2019 15 Milliarden Datens\u00e4tze offengelegt wurden. Allein vier Datenpannen aufgrund falsch konfigurierter Datenbanken waren im 4. Quartal 2019 f\u00fcr 6,7 Milliarden offengelegter Datens\u00e4tze verantwortlich. Und auch der Threat Intelligence Index 2020 von IBM X-Force macht deutlich, dass sich die Zahl der durch Fehlkonfigurationen offengelegten Datens\u00e4tze im Vergleich zum Vorjahr fast verzehnfacht hat und 86 Prozent aller offengelegten Datens\u00e4tze entspricht.<\/p>\n<p>Die Folgen solcher Datenpannen f\u00fcr Unternehmen k\u00f6nnen dramatisch sein: Verlust von Kundenvertrauen, Imageschaden, Gesch\u00e4ftseinbu\u00dfen. Der IBM-Report Cost of a Data Breach 2019 beziffert die durchschnittlichen Kosten einer Datenpanne auf 3,9 Millionen US-Dollar weltweit.<\/p>\n<p>Neben Fehlkonfigurationen sind dar\u00fcber hinaus herk\u00f6mmliche On-Premise-Tools nicht in der Lage, f\u00fcr Cloud-basierte Anwendungen und Workloads kontinuierliche Compliance zu schaffen. Auch die Implementierung von Cloud-Governance stellt f\u00fcr IT-Sicherheitsverantwortliche eine Herausforderung dar, die mit zunehmender Cloud-Nutzung in Unternehmen immer schwieriger zu bew\u00e4ltigen ist.<\/p>\n<h3>Nutzen von Cloud Security Posture Management f\u00fcr Unternehmen<\/h3>\n<p>Ohne automatisierte L\u00f6sungen w\u00e4re es also kaum m\u00f6glich, s\u00e4mtliche Prozesse in der Cloud abzusichern und deren Compliance zu gew\u00e4hrleisten. Damit spielen CSPM-Tools eine wichtige Rolle, um die Risiken von Datenverletzungen zu reduzieren.<\/p>\n<p>CSPM-L\u00f6sungen sind darauf ausgelegt, Probleme zu erkennen und zu beheben, die durch Cloud-Fehlkonfigurationen verursacht werden. So k\u00f6nnen CSPM-L\u00f6sungen Fehlkonfigurationen und \u00c4nderungen an Metadaten erkennen und Unternehmen in die Lage zu versetzen, diese \u00fcber eine zentralisierte Konsole zu verwalten. Da CSPM-Tools Konfigurationen in der Cloud-Infrastruktur mit Best Practices, bekannten Sicherheitsrisiken und anderen vordefinierten Regeln abgleichen, k\u00f6nnen Fehlkonfigurationen reduziert werden und damit auch das Risiko von Sicherheitsverletzungen. Zudem sp\u00fcrt ein CSPM-Tool Bedrohungen auf, denn es pr\u00fcft Cloud-Umgebungen in Echtzeit auf unzul\u00e4ssige Zugriffe und Anomalien.<\/p>\n<h3>Zentrale Funktionen eines CSPM<\/h3>\n<p>CSPM-L\u00f6sungen beheben dank ihrer Automatisierungsfunktionen Sicherheitsprobleme in Cloud-Umgebungen ohne menschliches Eingreifen und ohne Verz\u00f6gerungen in Echtzeit. Zus\u00e4tzlich bieten sie dabei kontinuierliches Monitoring.<\/p>\n<p><strong>CSPM-Tools \u2026<\/strong><\/p>\n<p>\u2022 erfassen eine gesamte Cloud-Umgebung und \u00fcberwachen sie hinsichtlich der Erstellung neuer Instanzen oder Buckets.<br \/>\n\u2022 bieten weitreichende Transparenz \u00fcber Richtlinien und gew\u00e4hrleisten deren konsequente Durchsetzung in Multicloud-Umgebungen.<br \/>\n\u2022 \u00fcberpr\u00fcfen Computing-Instanzen auf Fehlkonfigurationen, die Einfallstor f\u00fcr Dritte sein k\u00f6nnen.<br \/>\n\u2022 \u00fcberpr\u00fcfen Storage-Buckets (S3 Buckets oder Container) innerhalb der Cloud auf Fehlkonfigurationen, durch welche Daten ungewollt \u00f6ffentlich gemacht werden k\u00f6nnen.<br \/>\n\u2022 \u00fcberpr\u00fcfen die Einhaltung gesetzlicher Vorschriften, insbesondere die DSGVO. HIPAA und PCI-DSS.<br \/>\n\u2022 f\u00fchren eine Risikobewertung hinsichtlich Frameworks und Normen durch.<br \/>\n\u2022 pr\u00fcfen, ob betriebliche Aktivit\u00e4ten wie vorgesehen stattfinden.<br \/>\n\u2022 beheben Probleme automatisiert oder mit einem Mausklick.<\/p>\n<h3>Verschiedene CSPM-L\u00f6sungen<\/h3>\n<p>Die eine CSPM-L\u00f6sung gibt es nicht. Es existieren sowohl L\u00f6sungen, die lediglich warnen, wenn ein Sicherheitsrisiko entdeckt wurde und behoben werden muss, als auch Tools, die mittels Robotic Process Automation (RPA) Probleme automatisch beheben. So lassen sich beispielsweise unzul\u00e4ssige Kontoberechtigungen erkennen und korrigieren. Dar\u00fcber hinaus gibt es CSPM-Tools, die Sie im Zusammenspiel mit Cloud Access Security Broker (CASB) einsetzen k\u00f6nnen. Diese L\u00f6sungen sch\u00fctzen den Datenfluss zwischen der lokalen IT-Infrastruktur und der Infrastruktur eines Cloud-Anbieters.<\/p>\n<p>Da einige CSPM-Tools nur in der Lage sind, Fehlkonfigurationen in einer AWS- oder Azure-Umgebung zu erkennen, informieren Sie sich bitte stets, welches Tool in Ihrer Cloud-Umgebung verwendet werden kann.<\/p>\n<h2>Fazit zu Cloud Security Posture Managements (CSPM)<\/h2>\n<p>Insbesondere Unternehmen, die auf eine Vielzahl von cloudbasierten Diensten setzen, sollten ein CSPM-Angebot implementieren und auf die Entwicklung ausdehnen. Denn so lassen sich Sicherheitsvorf\u00e4lle im Zusammenhang mit der Cloud aufgrund von Fehlkonfigurationen deutlich reduzieren.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcspm-ueberwachung-der-cloud-infrastruktur%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcspm-ueberwachung-der-cloud-infrastruktur%2F&text=CSPM%3A%20Kontinuierliche%20%C3%9Cberwachung%20der%20Cloud-Infrastruktur%20auf%20Sicherheitsl%C3%BCcken\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcspm-ueberwachung-der-cloud-infrastruktur%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcspm-ueberwachung-der-cloud-infrastruktur%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Es liegt in der Natur einer Cloud, sich innerhalb eines Tages mit Tausenden verschiedenen Netzwerken zu verbinden und diese Verbindungen auch wieder zu trennen. Diese Dynamik macht Cloud-Infrastrukturen zwar leistungsstark, aber eben auch schwer abzusichern. Da Cloud-Computing jedoch in verschiedenen Bereichen immer mehr zum Standard wird, muss die Absicherung cloudbasierter Systeme einen hohen Stellenwert genie\u00dfen. Hier kommen Cloud Security Posture Management (CSPM) L\u00f6sungen ins Spiel -Tools zur Sicherheitsverwaltung f\u00fcr Cloud-Umgebungen, [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9546,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1032,1035,1033,1034,1031,814,765],"class_list":["post-9543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cloud-security-posture-managements","tag-cloud-infrastruktur","tag-cloud-loesungen","tag-cloud-sicherheit","tag-cspm","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9543"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9543\/revisions"}],"predecessor-version":[{"id":10618,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9543\/revisions\/10618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9546"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}