Was ist eine CNAPP (Cloud-Native Application Protection Platform)?

Drei Personen schreiben Ideen

Was ist eine CNAPP (Cloud-Native Application Protection Platform)?

Eine Cloud-Native Application Protection Platform (CNAPP) ist eine Art umfassender Cybersicherheitssoftware, die verschiedene führende Cloud-Sicherheitslösungen (z. B. CIEM, CWPP, CSPM) in eine einzige, einheitliche Plattform integriert.

CNAPPs helfen dabei, Anwendungssicherheit, Netzwerksicherheit und regulatorische Compliance in Cloud- und Multicloud-Umgebungen zu gewährleisten. Sie ermöglichen es Unternehmen, sensible Daten gegen eine Vielzahl von Sicherheitsbedrohungen zu schützen, darunter Datenschutzverletzungen, Malware-Angriffe und andere Sicherheitsprobleme sowohl in öffentlichen Clouds, privaten Clouds als auch in der lokalen Infrastruktur

Wichtige CNAPP-Funktionen

CNAPPs enthalten verschiedene Cloud-Sicherheitslösungen, sodass die Funktionen zwischen den verschiedenen Angeboten variieren können. In der Regel verfügen sie über mehrere proaktive und reaktive Sicherheitsfunktionen, darunter die folgenden:

  • Artefakt-Scan: Prüft den Code automatisch anhand von Datenbanken mit bekannten Schwachstellen, um potenzielle Sicherheitsprobleme bereits vor der Bereitstellung zu erkennen. 
  • Sicherheitsvorkehrungen: Definiert kundenspezifische und standardmäßige Sicherheitsprotokolle mit Tools, um gegebenenfalls automatisch vordefinierte Sicherheitsmaßnahmen anzuwenden (oder Bereiche zu kennzeichnen, in denen die Sicherheit unzureichend ist). 
  • Tools für Konfigurations- und Compliance-Management: Identifiziert und verhindert Fehlkonfigurationen oder nicht konforme Sicherheitspraktiken auf hoher Ebene, um die Datensicherheit zu gewährleisten und behördliche Strafen zu vermeiden. 
  • Analyse des Benutzerverhaltens (User Behavior Analytics, UBA): UBA-Tools nutzen Datenanalysen, künstliche Intelligenz (KI) und maschinelles Lernen (ML), um Modelle des typischen Benutzerverhaltens im Netzwerk zu erstellen und alle Abweichungen zu erkennen, die auf eine Sicherheitsbedrohung hinweisen könnten. 

CNAPPs bieten Echtzeittransparenz in Cloud-Umgebungen, um Sicherheitsrisiken und Schwachstellen während des gesamten Entwicklungszyklus zu identifizieren und darauf zu reagieren. CNAPP-Lösungen bieten API-Integrationen mit führenden Cloud-Providern wie IBM Cloud, Amazon Web Services (AWS) und Microsoft Azure und lassen sich in die CI/CD-Pipeline integrieren, um sowohl agentenbasierte als auch agentenlose Workload-Schutzmaßnahmen für ganzheitliche Sicherheit von der Codeerstellung bis zur Laufzeit zu bieten.

Mann schaut auf Computer

Verstärken Sie Ihre Sicherheitsintelligenz 


Bleiben Sie Bedrohungen immer einen Schritt voraus mit Neuigkeiten und Erkenntnissen zu Sicherheit, KI und mehr, die Sie wöchentlich im Think Newsletter erhalten. 


Funktionen und Komponenten einer CNAPP

CNAPP-Sicherheitsplattformen wurden ursprünglich vom Forschungs- und Beratungsunternehmen Gartner konzipiert und integrieren verschiedene cloudnative Sicherheitsanwendungen, die bisher einzeln bereitgestellt wurden, in einer einzigen Plattform.

Anstelle des traditionellen, isolierten Sicherheitsansatzes kombiniert und optimiert eine CNAPP-Plattform mehrere Cloud-Sicherheitstools, um umfassende Transparenz, Bedrohungserkennung und -bereinigung für Sicherheitsteams zu bieten, die Cloud-Plattformen überwachen. 

Je nach den Anforderungen eines Unternehmens können verschiedene CNAPP-Frameworks für verschiedene Anwendungsfälle besser geeignet sein. Mit einigen Abweichungen bieten die meisten CNAPPs ein Mindestmaß an Sicherheitsfunktionen, die Cloud-Anwendungen von der anfänglichen Codeentwicklung bis zur endgültigen Bereitstellung schützen sollen. 

CNAPP wurde entwickelt, um Cloud-Ressourcen zu schützen und Anwendungssicherheit (AppSec) zu gewährleisten. Die beste Lösung funktioniert, indem sie die individuellen Anforderungen eines Unternehmens erfüllt. Ein effektives CNAPP überwacht und reduziert die potenzielle Angriffsfläche eines Unternehmens, beseitigt potenzielle Sicherheitsunsicherheiten und verbessert den allgemeinen Sicherheitsstatus. Daher ist die beste CNAPP diejenige, die am besten auf die jeweiligen Anforderungen eines Unternehmens zugeschnitten ist.

Um den unterschiedlichen Anforderungen der verschiedenen Anwendungsfälle gerecht zu werden, können die Anbieter unterschiedliche Serviceniveaus anbieten. Es ist jedoch zu erwarten, dass ein ausreichendes CNAPP die meisten dieser Schlüsselkomponenten bereitstellt.

Cloud Security Posture Management (CSPM)

CSPM bietet Unternehmen die Möglichkeit, die Cloud-Infrastruktur, Infrastruktur als Code (IaC) und andere Cloud-Ressourcen kontinuierlich zu überwachen und Sicherheitskontrollen basierend auf vordefinierten Sicherheitsrichtlinien automatisch zu implementieren.

CSPM ist nützlich, um Schwachstellen oder Fehlkonfigurationen aufzudecken, und ermöglicht es Unternehmen, den Zustand ihrer Cloud-Sicherheit leicht zu bewerten und eventuell bestehende Bedrohungen oder Compliance-Risiken zu bewältigen.   

Cloud Workload Protection Platforms (CWPP)

Ein CWPP wurde entwickelt, um speziell Cloud-Workloads wie Container, virtuelle Maschinen (VMs), Kubernetes, Datenbanken, APIs und serverlose Funktionen (sowie die zugehörigen Daten und Prozesse, die zur Ausführung von Aufgaben innerhalb der Cloud-Umgebung erforderlich sind) zu schützen.

Einige CWPPs ordnen jedem Workload einen virtuellen Agenten zu, moderne agentenlose CWPPs bieten jedoch eine umfassende Abdeckung. Beide Arten von CWPPs bieten Laufzeitschutz für alle Workloads, die innerhalb der Cloud bereitgestellt werden. 

Cloud Infrastructure Entitlement Management (CIEM)

CIEM-Tools werden zur Verwaltung von Identitäten in Single- und Multicloud-Umgebungen verwendet, einschließlich Zugriffsrechten, Privilegien und Berechtigungen. Durch die Integration von CIEM erhalten CNAPPs eine entscheidende Zugriffsverwaltung, um das Prinzip der geringsten Privilegien durchzusetzen, das Benutzer und Dienste auf das beschränkt, was für ihre Rollen erforderlich ist.

CIEM-Tools identifizieren und verhindern unbeabsichtigte oder übermäßige Berechtigungen und verhindern die damit verbundenen Bedrohungen oder Datenschutzverletzungen. Sie gelten als eine kritische, entscheidende Komponente des umfassenderen Identity- und Access-Management-Programms (IAM) eines Unternehmens und sind wertvoll für die Ermöglichung eines sichereren Zero-Trust-Sicherheitsansatzes.

Cloud-Erkennung und Reaktion (CDR)

CDR-Systeme überwachen Cloud-Umgebungen aktiv auf verdächtige Aktivitäten. Wenn solche Aktivitäten erkannt werden, löst ein CDR eine automatisierte Reaktion auf einen Vorfall aus, um die Bedrohung in Echtzeit zu beseitigen.  

Netzwerksicherheit für Cloud-Service (CSNS)

CSNS-Lösungen wurden entwickelt, um Netzwerkschwachstellen zu beheben und beinhalten Tools zur Stärkung von Web-Anwendungs-Firewalls, zur Sicherung von Web-Gateways und zum Schutz vor DDoS-Angriffen (Distributed Denial-of-Service)

Verwaltung des Sicherheitsstatus von Kubernetes (KSPM)

Kubernetes ist eine Container-Orchestrierungsplattform für die Planung und Automatisierung von containerisierten Anwendungen. KSPM-Tools wurden entwickelt, um Kubernetes-Umgebungen zu überwachen, zu bewerten und zu sichern und den Datenschutz und die Einhaltung gesetzlicher Vorschriften durch Konfigurationsvalidierung, Penetrationsprüfung des Clusters und Benchmarking sicherzustellen.  

Verwaltung des Sicherheitsstatus von Anwendungen (ASPM)

ASPM konzentriert sich speziell auf die Sicherung von Anwendungen vor der Bereitstellung und wendet wichtige Kontextinformationen auf Anwendungen in der Entwicklungsphase an, um potenzielle Schwachstellen zu identifizieren und zu beheben, die nach der Bereitstellung einer Anwendung auftreten können. 

Data Security Posture Management (DSPM)

DSPM überwacht die Art und Weise, wie Daten in einer Cloud-Umgebung gespeichert, übertragen und gesichert werden, und unterstützt Unternehmen dabei, ihre sensiblen Daten zu verfolgen, zu verwalten und zu schützen, indem es Sicherheitsregeln durchsetzt und die Einhaltung gesetzlicher Vorschriften gewährleistet. 

Infrastructure-as-Code-Scans (IaC)

IaC-Tools helfen Unternehmen dabei, ihre Cloud-Architektur zu definieren, indem sie Konfigurationsdateien anstelle von (oder zusätzlich zu) tatsächlichem Code verwenden. IaC-Tools scannen Konfigurationsdateien auf Schwachstellen und Fehlkonfigurationen und minimieren so unbeabsichtigte Netzwerkgefährdungen, Privilegien und Compliance-Verstöße. IaC-Scans können automatisiert oder manuell gestartet werden.

Mixture of Experts | 12. Dezember, Folge 85

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Warum CNAPPs wichtig sind

Mit der Verbreitung von Cloud-Services und Infrastruktur as a Service (IaaS) ergeben sich umfangreiche Sicherheitsherausforderungen für Unternehmen, die Datensicherheit gewährleisten und kostspielige Verstöße gegen gesetzliche Vorschriften vermeiden wollen. Cloud-Services bieten ideale Produktionsumgebungen für die Softwareentwicklung und Anwendungsentwicklung – und ermöglichen so eine schnellere Markteinführung ohne die hohen Kosten, die mit physischer Hardware oder Lieferketten verbunden sind. 

Für Unternehmen, die sich auf Cloud-Service-Provider (CSP) verlassen, wird die Sicherheit jedoch zu einer gemeinsamen Verantwortung. CNAPPs ermöglichen es Unternehmen, ihre Cloud-Ressourcen während des gesamten Anwendungslebenszyklus zu schützen. CNAPPs bieten wichtige Cybersicherheitsfunktionen wie Endpunktmanagement und Workload-Schutz – alles zusammengefasst in einer einzigen Schnittstelle. Dieser optimierte Ansatz verringert den Aufwand, der mit der Überwachung mehrerer Manager für einzelne Teile des gesamten Sicherheitsstatus der Cloud verbunden ist. 

Wichtige Herausforderungen bei der Cloud-Sicherheit 

Komplexe Cloud-Umgebungen kommen mit einer Vielzahl von Sicherheitsanforderungen und einem ständigen Strom neuer und dynamischer Komponenten, die validiert, gesichert, getestet und bereitgestellt werden müssen. Die Cloud bietet zwar beispiellose Flexibilität und Komfort, bringt aber auch eine Vielzahl neuer Angriffsvektoren und potenzieller Sicherheitslücken mit sich, was Sicherheitsteams vor diverse Herausforderungen stellt. Zu den wichtigsten Sicherheitsherausforderungen, bei deren Bewältigung CNAPPs unterstützen, gehören unter anderem:

  • Isolierte Sicherheitsabläufe: Unternehmen haben in der Vergangenheit einen stückweisen Ansatz für die Cloud-Sicherheit verfolgt und Teile einer CNAPP (wie z. B. Daten-Sicherheitsstatusmanagement oder Kubernetes-Sicherheitsstatusmanagement) als eigenständige Tools zusammengestellt. Dieser unelegante Ansatz erfordert mehr Ressourcen, erhöht den Aufwand und führt zu einer insgesamt weniger optimierten Sicherheitsimplementierung. Durch die Integration dieser verteilten Tools in eine Plattform verbessern und normalisieren CNAPPs die Sicherheitspraktiken in der gesamten Cloud-Infrastruktur und Entwicklungspipeline. Die Zusammenführung dieser einzelnen Funktionen in einem zentralen Tool erfordert weniger Ressourcen und reduziert den Gesamtaufwand.
  • Sicherheitsunsicherheiten: CNAPPs verhelfen Unternehmen zu einem besseren Überblick über ihre gesamte Cloud-Infrastruktur. Sie bieten hybride agentenbasierte und agentenlose Sicherheitsfunktionen zur genauen Überwachung der kritischsten Workloads und bieten einen starken umfassenden Schutz dort, wo die Verfügbarkeit der Ressourcen einer agentenbasierten Überwachung entgegensteht. 
  • Alarmermüdung (Alarm Fatigue): Silo-Sicherheitstools können zwar bestimmte Arten von Schwachstellen identifizieren, sind aber oft nicht in der Lage, das Ausmaß, in dem diese Schwachstellen zu einer ernsthaften Bedrohung werden könnten, zu kontextualisieren. Ohne ein vollständiges Bild haben eigenständige Sicherheitstools Schwierigkeiten, potenzielle Probleme ausreichend zu priorisieren, was zu übermäßig vielen Alerts mit geringer Priorität führt. Wenn Sicherheitsmanager verpflichtet sind, die relevantesten Warnmeldungen aus dem „Rauschen“ zu identifizieren, kann eine Ermüdung in Bezug auf die Alarmermüdung zu menschlichem Versagen führen. 
  • Betriebliche Reibungsverluste: Allzu häufig stehen DevOps-Teams unter enormem Druck, neue Cloud-Ressourcen und -Anwendungen zu entwickeln und bereitzustellen. In dieser Zeitknappheit führt die Zusammenarbeit zwischen Entwicklern und den DevSecOps-Teams, die für die Aufrechterhaltung der Betriebssicherheit verantwortlich sind, oft zu Reibungen, wodurch die Markteinführungszeit verkürzt wird. CNAPPs helfen DevOps und DevSecOps-Teams bei der Zusammenarbeit, um Cloud-Sicherheits-Best Practices automatisch und frühzeitig in den Entwicklungsprozess zu integrieren. 

Vorteile einer CNAPP

Als Komplettlösung für die Cloud-Sicherheit vereinen CNAPPs die Vorteile der CSPM-, CWPP- und CIEM-Tools in einer vereinfachten, einzigen Anwendung. Durch die enge Integration dieser traditionell eigenständigen Plattformen können CNAPPs einzelne und ganzheitliche Sicherheitsmaßnahmen optimieren, um Bedrohungen und Schwachstellen besser zu verhindern, zu erkennen und darauf zu reagieren. 

CNAPPs unterstützen auch einen „Shift-Left“-Ansatz für Cybersicherheit, der die Integration von Sicherheitstests früher in den Entwicklungsprozess fördert. Außerdem können sie dazu beitragen, die Workflows zwischen DevOps-Teams und DevSecOps-Teams zu verbessern. 

Zu den Hauptvorteilen eines CNAPP zählen:

  • Verbesserte Cybersicherheit: Integriert Sicherheit in die Cloud-Umgebung und bietet Unternehmen so einen besseren Schutz vor Cyberbedrohungen. Da Cloud-Umgebungen immer häufiger eingesetzt und komplexer werden, wird die cloudnative Sicherheit für die Sicherung weitläufiger Hybrid- und Multicloud-Systeme immer wichtiger. 
  • Zentralisierte Verwaltung: Ermöglicht es Unternehmen, ihren gesamten Cloud-Speicherbedarf auf einmal zu bewerten und zu verwalten.
  • Verbesserte Transparenz: Bietet einen besseren Einblick in Cloud-Umgebungen, reduziert Unsicherheiten und hebt etwaige Sicherheitslücken oder Verstöße gegen regulatorische Bestimmungen hervor. 
  • Erweiterte Bedrohungserkennung: Kennzeichnet potenzielle Fehler, Schwachstellen oder Fehlkonfigurationen in der Produktionspipeline von der Entwicklung bis zur Bereitstellung.
  • Automatisierung: Automatisiert verschiedene Arten von Sicherheitsscans und Bedrohungsreaktionen und wendet gegebenenfalls interne Sicherheitsstandards umfassend an. 
  • Shift-Left-Sicherheit: Fördert einen nach links verschobenen Sicherheitsansatz, indem strenge Sicherheitstests und -kontrollen so früh wie möglich in der Entwicklungspipeline hinzugefügt werden. Daher besteht der beste Weg, Schwachstellen innerhalb eines Cloud-Systems zu reduzieren, darin, sie zu erkennen und zu verhindern, bevor sie entstehen. 
  • Optimierte Sicherheit: Vereinfacht die Sicherheitsabläufe, um die Arbeitsbelastung der Sicherheitsteams zu verringern und den Aufwand für die Verwaltung einzelner Sicherheitslösungen zu reduzieren.
Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Ganz gleich, ob Sie nach Lösungen für Datensicherheit, Endpunktmanagement oder Identitäts- und Zugriffsverwaltung (IAM) suchen – unsere Experten helfen Ihnen bei der Etablierung eines hohen Sicherheitsstatus. Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Cybersicherheitslösungen entdecken Entdecken Sie Cybersicherheitsservices