Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

Was ist Cloud Security Posture Management (CSPM)?

Beim Cloud Security Posture Management (CSPM) handelt es sich um eine IT-Sicherheitslösung, bei der Cloud-Systeme und -Infrastrukturen hinsichtlich Konfigurationsfehler, Richtlinienverstöße und andere Schwachstellen in Cloud-Systemen, Webanwendungen und anderen Ressourcen überwacht werden. CSPM-Lösungen setzen zur Senkung des allgemeinen Risikos dabei vor allem auf Transparenz und Richtliniendurchsetzung.

CSPM-Demo ansehen
Anschauen

Warum ist CSPM so wichtig?

Cloud-Services und cloudbasierte Anwendungen ermöglichen Produktivität und Flexibilität auf einem völlig neuen Niveau. Allerdings kann jeder über das Internet auf diese Tools zugreifen, was die Cybersicherheit etwa aufgrund von Datenpannen beeinträchtigt. Trotz Sicherheitsschulungen bleiben immer wieder derartige Schwachstellen bestehen und es kommt zu Sicherheitsproblemen, wodurch sensible Daten gefährdet werden. Deshalb haben IT-Sicherheitsbeauftragte und Unternehmen immer wieder mit folgenden Herausforderungen zu tun:

  • Datenpannen aufgrund von Fehlkonfigurationen der Cloud-Infrastruktur, durch die erhebliche Mengen sensibler Daten frei zugänglich sind, was Haftungsrisiken und finanzielle Verluste nach sich ziehen kann.
  • Lückenlose Compliance cloudbasierter Anwendungen und Workloads, die mit herkömmlichen On-Premise-Sicherheitssystemen und -prozessen nicht gewährleistet werden kann.
  • Herausforderungen in der Cloud-Governance (Transparenz, Berechtigungen, Richtliniendurchsetzung, fehlende Kenntnisse hinsichtlich Sicherheitskontrollen), die mit dem Wechsel in die Cloud einhergehen.

Datenpannen erhalten dabei die größte Aufmerksamkeit und können auch die größten Schäden verursachen. Dem von Verizon im Jahr 2023 veröffentlichten „Data Breach Investigations Report“ zufolge gehören Fehlkonfigurationen noch immer zu den drei häufigsten Ursachen für Datenpannen (laut Bericht in über 20 % der Fälle). Dabei zählen Webanwendungen in allen Branchen zu den drei wichtigsten Einfalltoren für Hacker.

Ein wirksames CSPM sorgt für Transparenz, Alarmierung und Durchsetzung mit dem Ziel, vertrauliche Daten und Infrastrukturen vor den mit der Cloud verbundenen Risiken zu schützen.

Vorteile des Cloud Security Posture Management

CSPM-Tools bieten mehrere Vorteile, mit denen Unternehmen Kosten sparen, die Sicherheit erhöhen und ihr Risiko in Cloud-Umgebungen minimieren können:

  • Proaktive Risikoerkennung und -begrenzung mittels Echtzeiteinblicken und der automatischen Erkennung von Konfigurationsfehlern, Schwachstellen und Sicherheitslücken, noch bevor Angreifer diese ausnutzen können
  • Einhaltung bewährter Verfahren und Richtlinien durch kontinuierliche Überwachung der Konfiguration unter Berücksichtigung von Branchenstandards und Referenzwerten
  • Automatische Fehlerbehebung und Richtliniendurchsetzung in sämtlichen Cloud-Ressourcen mit entsprechenden Zeit- und Kostenvorteilen gegenüber manuellen Verfahren
  • Einbindung von CSPM-Prozessen in DevOps mit dem Ziel, Sicherheitsbelange in die gesamte Softwareentwicklung einzubetten

Für Cloud-native Anwendungen sind andere Regeln und Techniken erforderlich, weshalb Cloud Workload Protection Platforms (CWPP) entwickelt wurden. Aber da Anwendungen immer dynamischer werden, müssen auch die Sicherheitsoptionen angepasst werden. Wenn CWPP mit dem neuen Cloud Security Posture Management (CSPM) kombiniert wird, sind Unternehmen auf alle Entwicklungen der Sicherheitsanforderungen vorbereitet.

Gartner, 2020

Was sind die wichtigsten Funktionen von CSPM?

Allgemein gesprochen schützen CSPM-Tools Unternehmen auf drei Ebenen:

  • Sie sorgen für Transparenz hinsichtlich Cloud-Ressourcen und ihrer Konfiguration. CSPM erkennt Fehlkonfigurationen, Änderungen an Richtlinien oder Metadaten und vieles mehr und unterstützt Unternehmen bei der Verwaltung all dieser Richtlinien über eine zentralisierte Konsole.
  • Sie erkennen und beheben Fehlkonfigurationen. Cloud-Konfigurationen werden mit Branchenstandards und anderen vordefinierten Regeln abgeglichen. Dadurch werden menschliche Fehler, die das Risiko kostspieliger Sicherheitsverletzungen erhöhen können, reduziert.
  • Sie spüren potenzielle Bedrohungen auf. CSPM prüft Cloud-Umgebungen in Echtzeit auf unzulässige Zugriffe und Anomalien, die auf schädliche Aktivitäten hindeuten könnten.

Wie schützen CSPM-Tools die Cloud-Infrastruktur?

Vor diesem Hintergrund folgt nun ein genauerer Überblick über ihre Funktionsweise.CSPM-Services können mithilfe folgender Automatisierungsfunktionen Probleme ohne menschliches Eingreifen oder Verzögerungen beheben und ermöglichen ein kontinuierliches Monitoring:

  • Die gesamte Cloud-Umgebung wird erfasst und hinsichtlich der Erstellung neuer Instanzen oder Buckets (wie S3-Buckets) überwacht.
  • Transparenz über Richtlinien wird bereitgestellt und deren Durchsetzung in Multicloud-Umgebungen anbieterübergreifend gewährleistet.
  • Computing-Instanzen werden auf Fehlkonfigurationen und falsche Einstellungen geprüft, die sie angreifbar machen könnten.
  • Storage-Buckets werden auf Fehlkonfigurationen geprüft, durch die Daten offengelegt werden könnten.
  • Die Einhaltung gesetzlicher Vorschriften wie HIPAA, PCI-DSS und DSGVO wird überprüft.
  • Anhand einschlägiger Normen und Rahmenkonzepte wie ISO und NIST werden Risikobewertungen durchgeführt.
  • Es wird überprüft, ob betriebliche Aktivitäten wie Schlüsselrotationen erwartungsgemäß stattfinden.
  • Identifizierte Schwachstellen werden mit einem Klick oder automatisch behoben.

Unterschiede zwischen CSPM und anderen Lösungen für die Cloud-Sicherheit

Das CSPM stellt lediglich eine Facette der Cloud-Sicherheit dar, bei der es vorrangig um die Feststellung und Durchsetzung einer angemessenen Konfiguration von Cloud-Ressourcen geht.Bei anderen Ansätzen stehen dagegen eher Bedrohungserkennung, Zugriffskontrolle, die Sicherheit von Daten und Programmen sowie andere Aspekte des Cloud-Computing im Vordergrund.

Mehr zu diesem Thema erfahren Sie in unserem Artikel Was ist Cloud-Sicherheit?

War in Sachen Cloud-Sicherheit die Verhinderung von Fehlkonfigurationen 2021 noch für 25 % der Unternehmen von oberster Bedeutung, wird dies im Jahr 2026 bereits für 60 % von ihnen der Fall sein.

Gartner: „Forecast Analysis: Cloud Security Posture Management, Worldwide“, 18. Juli 2023.

Zur Implementierung des Cloud Security Posture Management

Wie genau das CSPM aufgestellt wird, unterscheidet sich je nach Unternehmen und hängt von Firmengröße, Branche, Cloud-Abhängigkeit und etlichen weiteren Faktoren ab.Das folgende Beispiel zeigt, wie die Implementierung des CSPM mit Expertenunterstützung aussehen kann:

  1. Evaluierung: Zunächst erfolgt eine Bestandsaufnahme sämtlicher in die Cloud ausgelagerter Konten, Services und Ressourcen sowie der zugehörigen Architekturen, Einstellungen und Abhängigkeiten.

  2. Richtliniensetzung: In einem zweiten Schritt werden Sicherheitsrichtlinien formuliert und auf die konkreten Anforderungen des Unternehmens und die verwendeten Cloud-Services, Rollen und Zuständigkeiten zugeschnitten.

  3. Automatische Scans: Die Umgebung wird laufend auf Fehlkonfigurationen, Sicherheitsrisiken und Richtlinienverstöße hin überprüft, damit etwaige Schwachstellen sofort geschlossen werden können.

  4. Einbindung in DevOps: Anschließend wird das CSPM in sämtliche Entwicklungsabläufe und Änderungsprozesse eingebunden, um für reibungslose Abläufe zu sorgen.

  5. Einstufung von Risiken und Gegenmaßnahmen: Dann werden die vorhandenen Risiken anhand ihrer Eintrittswahrscheinlichkeit und potenziellen Auswirkungen priorisiert und angegangen, um die größtmögliche Wirkung zu erzielen.

  6. Laufende Optimierung: Nichts ist in Stein gemeißelt; Cloud-Umgebungen, Bedrohungslagen und Richtlinien ändern sich laufend. Deshalb sollte die gewählte Vorgehensweise regelmäßig auf ihre Angemessenheit hin überprüft werden.

Dies sollte als erster Überblick über die Implementierung und Verwendung des CSPM genügen.Für sich genommen ist ein CSPM jedoch keineswegs ausreichend.Deshalb setzt Zscaler auf eine ganze Plattform.

Wie funktioniert CSPM bei Zscaler?

Viele CSPM-Produkte sind lediglich Einzellösungen und lassen sich meist nicht in die bestehenden Sicherheitstools integrieren. Damit bleiben sie in ihrer Reichweite zwangsläufig begrenzt, wodurch wiederum weitere Sicherheitsrisiken entstehen und die Reaktion auf Vorfälle verlangsamt wird.

Zscaler CSPM löst dieses Problem durch die automatische Identifizierung und Behebung von Fehlern in Anwendungskonfigurationen. Dies geschieht im Rahmen der umfassenden, komplett in der Cloud bereitgestellten Zscaler Zero Trust Exchange™ – der globalen Cloud-Plattform, auf der alle Zscaler-Services basieren.

Zscaler CSPM automatisiert Sicherheit und Compliance für Cloud-basierte Ressourcen und Anwendungen, bietet kontinuierliche Transparenz und setzt umfassende Sicherheitsrichtlinien und Compliance-Frameworks durch. Zscaler CSPM ist ein mehrinstanzenfähiges SaaS-Angebot, kann nahtlos mit der Cloud-Infrastruktur des Kunden integriert werden und bietet schnelle Datenerfassung, umfassende Dashboards sowie Berichte.

Der Zscaler-Vorteil

Die Lösung kann mit mehreren Cloud-Anbietern integriert werden und stellt Continuous Integration und Continuous Delivery (CI/CD) Pipelines, Ticketing-Systeme sowie automatische Fehlerbehebung bereit. Kunden können ihre unternehmensinternen Informationssicherheitsstandards bei ihren IaaS-Anbietern (z. B. Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform) und SaaS-Anwendungen problemlos durchsetzen, um Datenpannen durch Fehlkonfigurationen zu vermeiden.

Zscaler CSPM unterstützt Sicherheits- und Compliance-Bemühungen durch Abgleich mit mehr als 2.700 vordefinierten Richtlinien aus 16 Standards (u. a. DSGVO, NIST, CIS Benchmarks, PCI DSS, SOC2 und AWS Security Best Practices), und setzt Unternehmensrichtlinien für sichere, effiziente und vorschriftenkonforme DevOps-Deployments durch. Außerdem können Unternehmen benutzerdefinierte, private Benchmarks erstellen und große Anwendungsumgebungen unterstützen.

Wie funktioniert CSPM bei Zscaler?

Zscaler CSPM ist Teil der umfassenden Zscaler Data Protection Suite, zu der auch Zscaler Cloud DLP, Zscaler Cloud Browser Isolation und Cloud Access Security Broker (CASB) gehören. Und das sind die konkreten Vorteile:

  • Erfasst Echtzeit-Konfigurationsdaten aus der Cloud-Infrastruktur über APIs, sobald der Zugriff auf die Cloud-Umgebungen des Kunden gewährt wurde. Für einige Richtlinien muss möglicherweise ein Agent installiert werden.
  • Identifiziert Cloud-Fehlkonfigurationen auf Ebene der Sicherheitsrichtlinien und Cloud-Ressourcen durch den Vergleich der ermittelten Konfigurationen mit den integrierten Richtlinien. Außerdem werden Sicherheitsrichtlinien mit unterschiedlichen Compliance-Frameworks abgeglichen. Durch intuitive Dashboards und Berichte erfolgt eine übersichtliche Visualisierung.
  • Reguliert Sicherheit und Compliance. Die Lösung beinhaltet verschiedene Funktionen zur Cloud-Governance, darunter Compliance-Monitoring, risikobasierte Priorisierung des Sicherheitsstatus, Richtlinienverwaltung und die Konfiguration privater Benchmarks für Unternehmen mit mehreren Compliance-Standards oder IT-Sicherheitsteams mit bestimmten Architekturanforderungen.
  • Behebt Fehlkonfigurationen mithilfe von Schritten zur Fehlerbehebung für jeden Verstoß gegen eine Sicherheitsrichtlinie und bietet automatische Problembehebung für einige der wichtigsten Richtlinien.

CSPM-Richtlinien sind in Zscaler Posture Control nativ eingebaut. Die umfassende Cloud Native Application Protection Platform (CNAPP) unterstützt Organisationen durch die Erkennung, Priorisierung und Behebung von Risiken in Cloud-Infrastrukturen und nativen Anwendungsbereitstellungen über Multicloud-Umgebungen hinweg.

Empfohlene Ressourcen

  • Zscaler CSPM

    Whitepaper lesen
  • Zscaler Cloud Configuration Security (CSPM)

    Demo ansehen
  • Wie man die fünf Hauptherausforderungen des Datenschutzes in einer Cloud-First-Welt meistert

    Mehr dazu
  • CIEM und CSPM im Vergleich: Welche Lösung ist besser zur Reduzierung von Risiken in öffentlichen Cloud-Umgebungen geeignet?

    Blog-Artikel lesen

Häufig gestellte Fragen

CASB und CSPM: Das sind die Unterschiede

User-orientierte Cloud Access Security Broker (CASB) überwachen die Benutzeraktivität, setzen Zugriffsrichtlinien durch und schützen Daten in Cloud-Anwendungen. Im Gegensatz dazu konzentriert sich das Cloud Security Posture Management (CSPM) stärker auf die Infrastruktur und die Erkennung von Konfigurationsfehlern, Richtlinienverstößen und möglichen Schwachstellen in der gesamten Cloud-Umgebung.

CWPP und CSPM: Das sind die Unterschiede

Eine Cloud Workload Protection Platform (CWPP) schützt einzelne Workloads und Apps in Cloud-Umgebungen mit einem besonderen Schwerpunkt auf Laufzeitschutz, Schwachstellenmanagement und Workload-Integrität.CSPM-Lösungen (Cloud Security Posture Management) fokussieren dagegen eher auf die Sicherheit der Infrastruktur und suchen nach Konfigurationsfehlern, Richtlinienverstößen und Konformitätsmängeln in der gesamten Cloud-Umgebung.

SASE und CSPM: Das sind die Unterschiede

Secure Access Service Edge (SASE) ist ein Framework für Netzwerkarchitekturen, das cloudnative Sicherheitstechnologien wie SWG, CASB, ZTNA und FWaaS mit WAN (Wide Area Network) kombiniert, um standortunabhängig sichere Verbindungen zwischen Usern, Systemen und Endgeräten einerseits sowie Anwendungen und Services andererseits zu schaffen. Das Cloud Security Posture Management (CSPM) dient dabei der Erkennung von Konfigurationsfehlern, Richtlinienverstößen und Schwachstellen in Cloud-Services.

CSPM und CNAPP

CSPM und CNAPP stärken gemeinsam die Cloud-Sicherheit. Dabei konzentriert sich das CSPM vor allem auf die Sicherheit der vorhandenen Infrastruktur und erkennt und behebt Konfigurationsfehler und Richtlinienverstöße. Demgegenüber sichert die CNAPP Ihre cloudnativen Anwendungen durch die Schließung von Sicherheitslücken und sorgt für Laufzeitschutz und Containersicherheit, damit in der Entwicklung befindliche und in der Cloud bereitgestellte Anwendungen geschützt sind.