Was ist eine Cloud-Workload?

Jede in der Cloud betriebene Anwendung, jeder Dienst, jede Datenbank und jede andere Funktion gilt als Cloud-Workload. Zu diesen Workloads gehören virtuelle Server, Datenbankinstanzen, Container, Nodes und auch herkömmliche Computerhardware. Ihre konkreten Zwecke können unterschiedlich sein, aber alle in der Cloud gehosteten Workloads sind Cloud-Workloads.

Warum ist eine Cloud Workload Protection Platform von Bedeutung?

Im Laufe des letzten Jahrzehnts wurden die Computerinfrastrukturen in Organisationen immer komplexer. Ein wesentlicher Grund für die wachsende Komplexität ist die stärkere Nutzung der Cloud. Diese Entwicklung ist nicht verwunderlich, denn Unternehmen genießen unzählige Vorteile, wenn sie ihre technischen Assets in eine cloudbasierte Umgebung verschieben.

In diesem Umfeld kommt der Cloud-Workload entscheidende Bedeutung zu. Das Ansehen und die Umsätze eines jeden Unternehmens können einen erheblichen Schaden erleiden, wenn über einen Hackerangriff berichtet wird.

Vor diesem Hintergrund und um diesem wachsenden Bedarf an Cybersicherheit Rechnung zu tragen, bieten Anbieter im SecOps-Bereich eine Vielzahl von Cloud-Workload-Schutzplattformen (Cloud Workload Protection Platform, abgekürzt CWPP) an. Im Gegensatz zu früheren Sicherheitskonzepten, wie den endpunktbezogenen Schutzplattformen (Endpoint Protection Platforms, EPPs), konzentrieren sich CWPPs speziell auf Arbeitslasten. Dieses Konzept eignet sich besser für die Vielzahl der heute genutzten Cloud-Architekturen.

Unternehmensbezogenen Cybersicherheitsplattformen mussten sich letztlich so weiterentwickeln, dass sie moderne Cloud-basierte technische Infrastrukturen ausreichend schützen. Somit unterstützen CWPPs öffentliche, private, hybride und Multi-Cloud-Rechenzentren.

Wie funktioniert eine CWPP?

Eine Cloud Workload Protection Platform muss alle Workloads kontrollieren können, die derzeit auf den Cloud-Plattformen eines Unternehmens eingesetzt werden. Netzwerkadministratoren erstellen normalerweise eine Schwachstellenbewertung von Workloads. Bei der Bewertung wird die Workload analysiert und überprüft, ob sie den Cybersicherheitsrichtlinien der Organisation entspricht.

Falls erforderlich, setzt der Administrator bei der Workload die verschiedenen Sicherheitstechniken ein. Dazu gehören Integritäts- oder Speicherschutz, Berechtigungslisten oder hostbasierter Schutz vor Eindringlingen. Anti-Malware-Schutz ist eine weitere Alternative und richtet sich nach den SecOps-Erfordernissen des Unternehmens.

Andere Szenarien hängen ebenfalls von der Art der Geschäftstätigkeit ab. Beispielsweise können Unternehmen, die sich mit Softwareentwicklung beschäftigen, CWPPs in die automatisierten Prozesse ihrer CI/CD-Pipeline integrieren, in der Regel im Rahmen des Build-Prozesses. Diese Vorgehensweise wird bei Organisationen, die nach den DevOps- oder DevSecOps-Methoden arbeiten, immer alltäglicher.

In einigen Unternehmen läuft die CWPP im Verbund mit einer Cloud Security Posture Management (CSPM)-Lösung. CWPP sorgt für die Sicherheit der Cloud-Workloads, während CSPM eine umfassendere Betrachtungsweise ermöglicht, und auch die Kunden, die diese Workloads auf den Cloud-Plattformen des Unternehmens ausführen, mit einbezieht. Dank der engen Integration von CWPP und CSPM wird die Verwaltung von Cloud-Assets für Administratoren einfacher.

Denn jede CWPP muss sich nahtlos in andere Teile der SecOps-Infrastruktur des Unternehmens integrieren. In Fällen, in denen der Datenschutz und die Sicherheit von entscheidender Bedeutung sind, ist die Verknüpfung mit einer Lösung zur Vermeidung von Datenverlusten eine sinnvolle Strategie. Die CWPP stärkt auch die Leistungsfähigkeit des Security Operations Center und unterstützt es dabei, komplexe Cloud-basierte Cyberangriffe besser zu erkennen und zu analysieren.

Was sind die Vorteile einer CWPP?

Eine CWPP ist ein benutzerfreundliches Managementinstrument für die Cloud-Infrastruktur eines Unternehmens, das öffentliche, private und firmeneigene Clouds umfasst. Cloud-Entwickler erhalten in Echtzeit einen Überblick über potenziell bedrohliche Workloads. Dank der einfachen Integration mit anderen Cloud-Verwaltungstools steht Administratoren ein nützliches Portal für die Verwaltung von Workloads, der allgemeinen Sicherheitslage und anderer zugehöriger Netzwerkkomponenten wie Firewalls zur Verfügung.

Das Team kann dank automatischer Warnmeldungen schnell auf Bedrohungen reagieren. Support für die Skripterstellung von Unternehmensrichtlinien verbessert die Reaktionszeit. Dazu gehören Statusänderungen, die Erstellung von Berechtigungslisten für Anwendungen und mehr. Fazit: CWPPs machen das Sicherheitsmanagement für jede moderne Hybrid-Cloud-Umgebung einfacher und effektiver.

Ferner bietet sie umfassenden Schutz für alle Cloud-Workloads, die in einer IaaS-Architektur (Infrastructure-as-a-Service) betrieben werden. Die Komplexität von Cloud-Umgebungen steigt weiter, da immer mehr Unternehmen Virtualisierungs- und Containerservice-Implementierungen nutzen. Diese Entwicklung macht die Sicherheit von Cloud-Infrastrukturen schwieriger. Damit sind CWPPs ein zentrales Element in jeder Cybersicherheitsstrategie eines Unternehmens.

Mit einer CWPP können Unternehmen im Rahmen einer Gesamtstrategie für eine cloudbasierte technische Infrastruktur kostenwirksamer arbeiten. Dieses Konzept trägt zur Verringerung der Investitionsausgaben für Hardwareserver und andere Komponenten sowie der Kosten für Wartung und Einrichtungen bei. Auch umweltbewusste Organisationen profitieren von diesem „grünen„ Ansatz.

Zudem bieten die meisten CWPPs nahtlose Skalierbarkeit, was für Unternehmen, die eine flexible technische Infrastruktur benötigen, ein wesentliches Kriterium ist. Mithilfe dieser Plattformen lassen sich Analysen und Berichte erstellen, die den Cloud-Entwicklern bei der Optimierung und bedarfsgerechten Skalierung der Plattform zugutekommen. Der Kunde profitiert von einer erstklassigen Leistung bei gleichzeitiger Sicherheit seiner wichtigen Daten.

Was unterscheidet CWPPs von anderen Lösungen?

Bedenken Sie, dass Cloud Workload Protection-Plattformen nur ein Bestandteil der gesamten Cloud-Sicherheitsstrategie eines Unternehmens sind. Für CWPPs gilt eine wesentliche Einschränkung: Es gibt keine Identitätsüberwachung und kein Access Management. Außerdem bieten die meisten Plattformen keine umfassenden Risikomanagementdienste für alle Cloud-basierten Systeme an. Die Möglichkeit zur Event-Überwachung beschränkt sich auf Workloads.

Aufgrund dieser Beschränkungen arbeiten Unternehmen üblicherweise im Verbund mit anderen Cloud Security-Tools. Die bereits erwähnten Systeme zur Überwachung der Cloud-Sicherheit sorgen beispielsweise für die Erkennung, Meldung und Protokollierung von Aspekten im Zusammenhang mit dem Cloud-Sicherheitsrisiko. CSPM-Lösungen setzen auf Automatisierung, damit Änderungen an der Sicherheitsstruktur eines Unternehmens je nach Gefahrenstufe so schnell wie möglich umgesetzt werden können. Durch die Integration beider Plattformen kann ein CSPM-Tool automatisch reagieren, wenn potenziell bedrohliche Workloads durch die CWPP erkannt werden.

Ein neuer Zugang zur Welt der Cloud-Sicherheit ist die CIEM-Lösung (Cloud Infrastructure Entitlement Management). Eine derartige Plattform übernimmt die Identitäts- und das Access Management für eine Cloud-Umgebung. Da diese Funktionsmerkmale den Rahmen einer CWPP-Lösung sprengen, ist eine zusätzliche CIEM-Plattform ein weiterer wichtiger Bestandteil des Cloud-Sicherheitsprojekts.

Ein Cloud Access Security Broker (CASB) setzt zudem Sicherheitsrichtlinien durch, unter anderem für die Authentifizierung, die Einmal-Anmeldung und andere ähnliche Funktionen. Deshalb sollten Unternehmen den Einsatz einer CASB in Verbindung mit einer CWPP und anderen Cloud-Sicherheitstools in Betracht ziehen.

Ein Programm zum Schutz von Cloud-nativen Anwendungen (CNAPP) sollte nicht außer Acht gelassen werden. Eine CNAPP befasst sich als Bestandteil einer Sicherheitslösung mit dem Schutz von Cloud-basierten Anwendungen und Daten und ergänzt sich mit einer CWPP und einer CSPM. Die umfangreichen Automatisierungsfunktionen verbessern auch die Leistungsfähigkeit der Cloud-Administratoren.

Erfahren Sie mehr über Cloud Security

2022 Cloud Misconfigurations Report: Neueste Cloud Security-Verstöße und Angriffstrends

Erfahren Sie mehr über die Cloud Security Lösung von Rapid7: InsightCloudSec

Cloud Security: Aktuelles aus dem Rapid7 Blog