Was ist eine Cloud Workload Protection Platform (CWPP)?

Autoren

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Was ist eine Cloud Workload Protection Platform (CWPP)?

Eine Cloud Workload Protection Platform (CWPP) ist eine umfassende Sicherheitslösung, die für den Schutz von Workloads (Ressourcen, Daten, Anwendungen und Prozesse) in Cloud-, Hybrid Cloud- und Multicloud-Umgebungen entwickelt wurde.

Zu den Vorteilen eines CWPP gehören wertvolle Cybersicherheits-Funktionen, die vor Data Breach schützen, Ausfallzeit minimieren und die Einhaltung gesetzlicher Vorschriften während des gesamten Workload-Lebenszyklus sicherstellen. Zu den Funktionen gehören: 

  • Transparenz in Echtzeit: CWPPs überwachen alle aktiven Workloads in Cloud-Umgebungen bis hin zu einzelnen Endgerät-Zugriffskontrollen und zeigen wichtige Betriebssystem- und Anwendungsinformationen auf, einschließlich Version und Patch-Verlaufs.
  • Erweiterte Bedrohungserkennung: CWPPs können die Angriffsfläche eines Unternehmens reduzieren, indem sie Schwachstellen auf Cloud-Plattformen erkennen. Maschinelles Lernen, signaturbasierte Erkennung und heuristikbasierte Erkennung schützen vor Malware und anderen Sicherheitsbedrohungen.
  • Verbesserte Einhaltung gesetzlicher Vorschriften: CWPPs unterstützen Unternehmen, die mit sensiblen Daten umgehen (z. B. Finanz- und Medizininstitute), bei der Einhaltung gesetzlicher Vorschriften über einfache Firewalls hinaus durch umfangreiche Automatisierungs- und Sicherheitskontrollen, die für komplexe Cloud-Anwendungen entwickelt wurden. 

CWPPs spielen eine wichtige Rolle im Cloud Security Posture Management (CSPM) und sind in der Regel in umfassendere cloudnative Anwendungsschutzplattformen (CNAPP) integriert.

CWPPs sind zwar nicht so robust wie ein CNAPP, das die Anwendungssicherheit umfasst, aber sie tragen zur Sicherheit von Cloud-Workloads bei, indem sie die Integrität, Vertraulichkeit und Verfügbarkeit von Workloads wahren. CWPP-Lösungen schützen Workload in einer Reihe von Cloud-Architekturen und Workloads, einschließlich: 

  • On-premises-Rechenzentren: Traditionelle, Bare-Metal-Ressourcen in lokalen Rechenzentren
  • Virtuelle Maschinen: Virtuelle Maschinen (VMs) sind simulierte Server, die in der Lage sind, ein physisches Computersystem durch Virtualisierung zu emulieren. Sie sind nützlich für die Ausführung mehrerer Betriebssystemtypen auf einem einzigen physischen Rechner. 
  • Container: Virtuelle Pakete auf Systemebene, die als Container bezeichnet werden, dienen zur Isolierung und Bereitstellung von Anwendungen konsistent in verschiedenen Cloud-Umgebungen. 
  • Serverlos: Cloudbasierte serverlose Funktionen wie Updates oder Patches können ohne die Notwendigkeit der Verwaltung des zugrunde liegenden Infrastrukturcodes bereitgestellt werden.

CWPPs, die in einer einzigen Plattform zusammengefasst sind, bieten ganzheitliche Cybersicherheit durch eine Reihe von Sicherheitstools wie Schwachstellenmanagement, Angriffsprävention, Laufzeitschutz und Compliance-Überwachung. Dies ermöglicht Sicherheitsteams eine schnelle Reaktion auf Vorfälle und deren Sanierung.

Ein effektives CWPP ist eine kritische Komponente jeder DevOps- und DevSecOps-Sicherheitsstrategie für Cloud Computing. CWPPs sind in allen Branchen, die auf Cloud-Plattformen und Cloud-Anwendungen angewiesen sind, von entscheidender Bedeutung für die Abschwächung von Sicherheitsrisiken, Sicherheitsbedrohungen und die Vermeidung von Sicherheitsproblemen. 

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Warum CWPPs für die Aufrechterhaltung der Cybersicherheit von Cloud-Plattformen wichtig sind

Workload bilden die Grundlage für jede Funktion des Cloud Computing und bezeichnen jede Anwendung, jede Anwendung oder jede Funktion, die Cloud-Ressourcen nutzt. Einfach ausgedrückt ist ein Cloud-Workload eine beliebige Kombination aus Ressourcen, Prozessen und tertiären Aufgaben, die für den Zugriff auf Cloud-Services erforderlich sind. 

Eine Cloud-Workload kann Ressourcen, Datenspeicher, Netzwerkfunktionen, Anwendungen und eine beliebige Anzahl von Verarbeitungsaufgaben umfassen, die zur Bearbeitung von Anfragen verwendet werden. Virtuelle Maschinen, Datenbanken, Anwendungen, Microservices, Knoten und mehr gelten als Workloads und sind alle anfällig für Sicherheitsbedrohungen. 

Die wichtigsten Cloud-Computing-Schwachstellen

Laut dem Orca Security 2022 State of Cloud Security Report1 sind die meisten Unternehmen, die Cloud-Services nutzen, einem hohen Risiko für ein Sicherheitsereignis ausgesetzt. 81 % verfügen über öffentlich zugängliche ungesicherte Assets. Insgesamt waren von allen befragten Unternehmen 11 % aller gespeicherten Assets anfällig für verschiedene Sicherheitsbedrohungen, darunter die folgenden:   

  • Dateninfiltration: Data Breaches treten auf, wenn unbefugte Benutzer auf geschützte Dateien zugreifen und damit drohen, vertrauliche Informationen zu beschädigen, zu stehlen oder offenzulegen. Der IBM Data Breach Kostenreport ergab, dass in Public Cloud gespeicherte Daten mit 4,68 Mio. US-Dollar die zweithöchsten durchschnittlichen Kosten für einen Data Breach verursachen.
  • Compliance-Verstöße: Unternehmen, die Kunden-Zustandsdaten wie Krankenakten oder Kreditkartennummern in der Cloud speichern, unterliegen strengen Cybersicherheitsvorschriften. Der IBM X-Force Threat Intelligence Index 2025 ergab, dass Datendiebstahl für 18 % aller Sicherheitsvorfälle verantwortlich war. Wenn Unternehmen es versäumen, Nutzerdaten zu sichern, müssen sie mit kostspieligen Haftungsstrafen rechnen, ganz zu schweigen vom Verlust des Vertrauens ihrer Kunden.
  • Ausfälle und Ausfallzeit: Cloud-Schwachstellen sind gefährliche Vektoren für potenziell verheerende Angriffe, die Organisationen und sogar die öffentliche Infrastruktur lahmlegen können. Ein Beispiel ist der Angriff auf die Colonial Pipeline, bei dem der kritisch öffentliche und private Treibstoffzugang an der US-Ostküste lahmgelegt wurde. Der Angriff verursachte 5 Mio. USD an Datenverlusten und fast 1 Mio. USD an behördlichen Strafen. Doch auch kleinere Sicherheitsvorfälle können erhebliche Auswirkungen auf das Geschäftsergebnis haben. Der Bericht über die Kosten des Data Breach stellt fest, dass die betroffenen Organisationen einen durchschnittlichen Geschäftsverlust von 1,38 Millionen USD erleiden.
Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Funktionsweise von CWPPs 

Da cloudbasierte Dienste mit der Verbreitung von Software-as-a-Service-Apps (SaaS) und Platform-as-a-Service-Angeboten (PaaS) sowie einer zunehmend remote arbeitenden Belegschaft weiter dramatisch expandieren, wird der Schutz von Cloud-Plattformen noch wichtiger und komplexer.

Da sich die Cloud-Ressourcen auf hybride und Multi-Cloud-Plattformen verteilen, bringt jede neue Art von Umgebung eigene Herausforderungen und Parameter mit sich. CWPPs schützen Unternehmen vor Cyberbedrohungen, reduzieren Betriebsunterbrechungen und helfen dabei, die Einhaltung gesetzlicher Vorschriften in immer komplizierteren Cloud-Umgebungen sicherzustellen.   

CWPPs verwenden verschiedene Methoden und Tools zur automatischen Erkennung und Analyse von Workload in einer Cloud, um Netzwerke zu überwachen, potenzielle Probleme zu erkennen und anpassbare Sicherheitsstandards anzuwenden.

Viele Entwicklungsteams verwenden eine CI/CD-Methode (Continuous Integration and Continuous Deployment), indem sie Aktualisierungen der Cloud-Services starten, sobald sie verfügbar sind, und ständig an verschiedenen Funktionen arbeiten. CWPPs tragen einen zusätzlichen Mehrwert bei, indem sie neue Bereitstellungen verfolgen und standardisierte Sicherheitsprotokolle anwenden und pflegen, wenn neue Funktionen und Updates veröffentlicht werden. 

Hauptmerkmale eines CWPP

Die spezifischen Funktionen eines CWPP können je nach Anbieter variieren. Verschiedene Sicherheitsexperten von Gartner bis Cloudstrike und führende Anbieter wie Amazon Web Service (AWS) und Azure Kubernetes Service (AKS) empfehlen jedoch diese allgemeinen Schutzmaßnahmen und Funktionen:

  • Netzwerktransparenz und Workload-Erkennung: Ein CWPP wird ein Dashboard für autorisierte Benutzer bereitstellen, um Aktivitäten im gesamten Netzwerk bis hin zu einzelnen Segmenten und Benutzern zu überwachen. Administratoren können Steuerelemente auf Systemebene einrichten, z. B. bestimmte Anwendungen, Ressourcen oder Aktivitäten auf der Grundlage vordefinierter Sicherheitsrichtlinien und Best Practices für die Sicherheit auf eine Freigabe- oder Sperrliste setzen.
  • Schwachstellen-Scans: Schwachstellen-Bewertungen scannen Workloads vor der Bereitstellung automatisch auf potenzielle Schwachstellen oder Fehlkonfigurationen, um eine einfache Skalierbarkeit zu gewährleisten. Zu den Sicherheitsmaßnahmen könnten Firewalling, Malware-Erkennung und Mikrosegmentierung gehören (Unterteilung der Plattformen in kleinere Unterabschnitte, um potenzielle Angriffe zu verlangsamen und einzudämmen). Endpoint Detection and Response (EDR) und hostbasierte Intrusion-Präventions-Schild schützen Cloud-Workloads vor externen Serverangriffen oder Infiltrationen. CWPPs stärken alle neuen und bestehenden Cloud-Workloads, indem sie die Angriffsfläche eines Unternehmens verkleinern und Sicherheitsstatus und Zero-Trust-Methoden fördern.  
  • Konfigurations- und Compliance-Überwachung: CWPPs bieten eine ständige Netzwerkdiagnose, die sicherstellt, dass das gesamte Cloud-System wie vorgesehen funktioniert, um potenzielle Cloud-Fehlkonfigurationen zu vermeiden, die Tür für einen Angriff öffnen könnten. Außerdem sucht die Verhaltensüberwachung nach verdächtigen Netzwerkaktivitäten, die auf eine unbefugte Nutzung oder einen unbefugten Zugriff hinweisen könnten.

Zu den zusätzlichen Services, Funktion und Fähigkeiten können gehören:

  • Laufzeitschutz
  • Sicherheitskonfigurationen für Container und Kubernetes
  • Anwendungssicherheit
  • CI/CD-Pipeline-Integraton
  • Webanwendung und API-Sicherheit (WaaS)
  • Web Application Firewall (WAF)

Arten von CWPP

Bestimmte CWPP-Lösungen sind möglicherweise besser (oder schlechter) für die spezifischen Workflow-Anforderungen eines Unternehmens geeignet. Obwohl alle CWPPs ähnliche Sicherheitsmaßnahmen bieten können, bieten sie Schutz auf unterschiedliche Weise. Die 2 Haupttypen von CWPP sind die traditionelle wirkstoffbasierte und die modernere agentenlose Variante. 

Agentenbasierte CWPPs

Herkömmliche agentenbasierte CWPPs erfordern die Installation eines Software-Agenten auf jedem Cloud-Workload. Zu den Vorteilen agentenbasierter CWPPs gehören:

  • Detaillierte Einblicke in Workload, Netzwerkdatenverkehr und Systemkonfigurationen für eine umfassende Sicherheitsüberwachung.
  • Echtzeit-Bedrohungserkennung zur Verbesserung der Reaktionszeit auf aktive Bedrohungen.
  • Anpassbare Agenten, die so konfiguriert werden können, dass sie die Anforderungen einzelner Workloads oder Workload-Kategorien erfüllen. 

Während agentenbasierte CWPPs bestimmte Vorteile bieten, sind sie auch langsam bereitzustellen und verlangsamen oft einzelne Workloads und Plattformen, indem sie erheblichen Mehraufwand hinzufügen. Da agentenbasierte CWPPs Sicherheit auf Workload-Ebene bieten, führen teilweise bereitgestellte Agenten zu Sicherheitslücken und jede potenziell bereitgestellte Workload wird hochgradig anfällig. 

Wirkstofflose CWPPs

Agentenlose CWPPs sind in die API des Cloud-Service-Anbieters integriert und vermeiden die Notwendigkeit, einzelne Workloads mit eigenen Agenten zu bündeln. Bei dieser Methode werden die differenzierte Steuerung und die Echtzeit-Überwachung zugunsten mehrerer wertvoller Vorteile reduziert, darunter:

  • Deutlich verbesserte Bereitstellungsgeschwindigkeiten.
  • Vollständige, kontinuierliche Abdeckung aller Cloud-Assets, einschließlich bestehender und neu erstellter Assets.  
  • Geringerer Aufwand für die Bereitstellung, Updates und Verwaltung von Agenten sowie verbesserte Effizienz der Workloads durch Eliminierung des mit einzelnen Agenten verbundenen Ressourcenverbrauchs und potenzieller Kompatibilitätsfehler.
Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Ganz gleich, ob Sie nach Lösungen für Datensicherheit, Endpunktmanagement oder Identitäts- und Zugriffsverwaltung (IAM) suchen – unsere Experten helfen Ihnen bei der Etablierung eines hohen Sicherheitsstatus. Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Cybersicherheitslösungen entdecken Entdecken Sie Cybersicherheitsservices
    Fußnoten