Die Sicherheit digitaler Assets war noch nie so wichtig wie heute, insbesondere in der heutigen Cloud-zentrierten Umgebung. Sie ist die Grundlage der Cloud-Sicherheit und ein wesentlicher Bestandteil von AWS CWPP (Cloud Workload Protection Platform). Laut Cybersecurity Ventures werden die Schäden durch Cyberkriminalität im Jahr 2025 10,5 Billionen US-Dollar erreichen. Darüber hinaus stehen laut einem aktuellen Bericht 82 % aller Datenverstöße im Zusammenhang mit dem Faktor Mensch, darunter soziale Angriffe, Fehler und Missbrauch.
AWS CWPP fungiert als Verteidiger der AWS-Cloud-Infrastruktur. AWS CWPP bietet alle erforderliche Hilfe, von der Suche nach Schwachstellen bis hin zum effizienten Umgang mit Bedrohungen/Bedrohungsakteuren. Es ergreift Maßnahmen, um diese von vornherein zu verhindern, damit Ihre Cloud-Operationen reibungslos und sicher ablaufen.
AWS CWPP bietet ein hohes Maß an Sicherheit für Cloud-Workloads und -Anwendungen auf der Grundlage von Sicherheitstools und einer Cloud-nativen Infrastruktur. Die angebotene Sicherheitslösung trägt dazu bei, Workloads korrekt zu schützen, ohne von Compliance-Aufgaben abzulenken, was angesichts der zunehmenden Komplexität der Datenschutzanforderungen sowohl auf Bundes- als auch auf Unternehmensebene immer mehr an Bedeutung gewinnt.
In diesem Blogbeitrag wird die AWS Cloud Workload Protection Platform (CWPP) vorgestellt, die zur Sicherung cloudbasierter Ressourcen beiträgt. Der Blogbeitrag beschreibt die Architektur der Plattform, ihre Komponenten, Ansätze zur Netzwerksicherheit, den Schutz von Containern und serverlosen Anwendungen, ihre Datenschutzmaßnahmen, die Zugriffsverwaltung, Anwendungsfälle aus der Praxis, die Überwachung und Protokollierung sowie Best Practices für die Implementierung. Die Lösungen bieten leistungsstarke Tools, die dazu beitragen, die Cloud-Infrastruktur sicher und geschützt zu halten.
Bevor wir uns näher mit dem Thema befassen, sollte angemerkt werden, dass es bei AWS kein eigenständiges Produkt namens "CWPP" gibt. Der Begriff bezieht sich auf die integrierte Nutzung mehrerer AWS-Sicherheitslösungen innerhalb von AWS, die Cloud-Workloads schützen, daher CWPP.
Kernarchitektur von AWS CWPP
AWS CWPP ist ein leistungsstarkes und erweiterbares Framework, das End-to-End-Schutz in der AWS-Landschaft bietet. Um AWS CWPP besser zu verstehen, schauen wir uns seine Architektur einmal genauer an.
Verteiltes agentenbasiertes System
AWS CWPP verwendet ein verteiltes Agentenmodell, um alle Ihre Cloud-Ressourcen in der Amazon Cloud zu überwachen und zu schützen. Agenten sind kleine Softwarekomponenten, die in Ihrer gesamten AWS-Infrastruktur bereitgestellt werden. Sie sind lokale Wachhunde, die Details über den Zustand und die Aktionen Ihrer Ressourcen sammeln. Sie suchen nach möglichen Schwachstellen, indem sie die lokalen Daten analysieren. Diese verteilte Implementierung bedeutet, dass jedes böswillige oder umgehende Verhalten in Echtzeit erkannt und darauf reagiert wird, unabhängig von der Größe oder Komplexität der Cloud-Umgebung.
Zentrale Verwaltungskonsole
Während die Agenten ihre Arbeit in Ihrer gesamten Infrastruktur verrichten, werden alle Ergebnisse in der Verwaltungskonsole zusammengeführt. Diese Konsole ist das Herzstück von AWS CWPP. Sie ist der einzige Ort, an dem alle Daten zusammenlaufen, und bietet einen integrierten Überblick über die Sicherheitslage. Sie verwenden diese Konsole, um Warnmeldungen anzuzeigen, Vorfälle zu untersuchen und das Verhalten während des Vorfalls zu korrelieren, um Sicherheitsrichtlinien für Ihr Unternehmen zu erstellen.
Integration mit AWS-Services
Die Integration ermöglicht den Austausch von Daten zu vorrangigen Bedrohungen und koordinierte Reaktionen für mehr Sicherheit. Sie umfasst integrierte Einstellungen für die Zusammenarbeit mit AWS Identity and Access Management (IAM)-Berechtigungen für eine detaillierte Zugriffskontrolle.
Datenfluss und Verarbeitungs-Pipeline
Das Herzstück von AWS CWPP ist seine ausgereifte Datenfluss- und Verarbeitungs-Pipeline. Die Daten werden aus verschiedenen Quellen gesammelt, z. B. verteilten Agenten, AWS-Dienstprotokollen und Netzwerkverkehr. Diese Daten werden an die Verarbeitungs-Engine von CWPP weitergeleitet. Dort werden sie mithilfe fortschrittlicher Algorithmen und Machine-Learning-Modelle auf Muster, Anomalien oder potenzielle Bedrohungen analysiert. Die verarbeiteten Daten durchlaufen anschließend verschiedene Komponenten von CWPP. Ein Teil dieser Daten wird zur Visualisierung und Berichterstellung an die zentrale Konsole weitergeleitet. Andere Daten können so konfiguriert werden, dass sie automatische Antworten und Benachrichtigungen auslösen. Diese Pipeline ermöglicht es Ihnen, stets über die neuesten Sicherheitsdaten zu verfügen, sodass Sie fundierte Entscheidungen treffen und schnell auf diese Bedrohungen reagieren können.
Wichtige Komponenten von AWS CWPP
Das Rückgrat von AWS CWPP besteht aus den folgenden vier Elementen:
-
Amazon GuardDuty
GuardDuty ist der stets wachsame Sicherheitswächter von AWS CWPP. Dieses Tool überwacht alle Ihre AWS-Konten und Workloads auf Anzeichen böswilliger Aktivitäten oder unbefugter Handlungen. GuardDuty umfasst maschinelles Lernen, Anomalieerkennung und integrierte Bedrohungsinformationen. Seine Fähigkeiten erstrecken sich unter anderem auf API-Aufrufe von einer als bösartig erkannten IP-Adresse, alle Versuche, Daten zu übertragen, und Instanzen, die mit einem als bösartig erkannten Command-and-Control-Server kommunizieren.
-
AWS Security Hub
Security Hub bietet einen umfassenden Überblick über Ihren Sicherheitsstatus innerhalb von AWS und lässt sich gut in Tools von Drittanbietern integrieren. Es sammelt die Daten und verarbeitet sie zu Erkenntnissen, die dabei helfen können, Sicherheitsprobleme aufzudecken. Es geht noch einen Schritt weiter und überprüft Ihre Umgebung anhand von Sicherheitsstandards und Best Practices der Branche. Einer der größten Vorteile von Security Hub besteht darin, dass es Ihnen Aggregation, Organisation und Prioritäten in standardisierter Form bereitstellen kann.
-
Amazon Inspector
Die automatisierte Sicherheitsbewertung mit Amazon Inspector hilft bei der kontinuierlichen Überwachung und Analyse des Verhaltens auf AWS-Kontoebene hinsichtlich möglicher böswilliger Aktivitäten. Sie trägt dazu bei, die Sicherheit und Compliance Ihrer auf AWS bereitgestellten Anwendungen zu erhöhen, indem sie diese automatisch anhand von Best Practices und der Gefährdung durch Schwachstellen überprüft. Es gibt zwei Arten von Inspector-Bewertungen.
- Netzwerkbewertungen scannen die Netzwerkzugänglichkeit Ihrer EC2-Instanzen und die damit verbundenen Sicherheitsrisiken.
- Host-Bewertungen analysieren die Schwachstellen und Fehlkonfigurationen in Ihren EC2-Instanzen.
-
AWS Config
AWS Config bietet uns einen umfassenden Überblick über die Konfiguration der AWS-Ressourcen in unserem Konto, z. B. welche Ressourcen mit welchen anderen Ressourcen verbunden sind und wie sie ursprünglich konfiguriert wurden. Es überwacht Ihre AWS-Ressourcenkonfiguration und speichert historische Daten, sodass Sie den aktuellen Status mit dem gewünschten Status vergleichen können. Einer der größten Vorteile von AWS Config ist, dass es Ihnen hilft zu verstehen, wie sich die Änderung einer bestimmten Ressource auf andere Ressourcen auswirken kann.
AWS CWPP-Netzwerksicherheitsstrategien
Der entscheidende Aspekt beim Schutz der Cloud ist der Schutz durch robuste Maßnahmen, die AWS CWPP für die Netzwerkinfrastruktur bereitstellt. Die folgenden Dienste sorgen dafür, dass das Netzwerk vor Angriffen geschützt ist.
1. AWS Network Firewall-Integration
Mit einer Netzwerk-Firewall können Sie eine zustandsorientierte Firewall mit integrierter Umgehungsschutzfunktion erstellen. Sie können Richtlinien auf der Ebene der Quell- und Ziel-IP, des Quell- und Zielports sowie des Protokolls festlegen.
Auf dieser Kontrollebene können Sie umfassende Sicherheitsstrategien implementieren. Zusätzlich zu anderen CWPP-Komponenten kann Ihr CWPP Netzwerk-Firewall-Protokolle verwenden, um die Erkennung von Bedrohungen zu verbessern.
2. Sicherheitsgruppen und Netzwerk-ACLs
Sicherheitsgruppen und Netzwerk-Zugriffskontrolle Listen sind die Eckpfeiler der AWS-Netzwerksicherheit. CWPP hilft Ihnen bei der Verwaltung von Sicherheitsgruppen und Netzwerk-ACLs.
Sicherheitsgruppen dienen als virtuelle Firewalls um Amazon EC2-Instanzen herum, um den eingehenden und ausgehenden Datenverkehr auf Instanzebene zu kontrollieren. Netzwerk-ACLs funktionieren ähnlich, jedoch auf der Ebene des Subnetzes der virtuellen Firewall.
3. Analyse von VPC-Flow-Protokollen
VPC (Virtual Private Cloud)-Flow-Protokolle zeichnen Informationen über den gesamten über Ihre VPC übertragenen Datenverkehr auf. In Kombination mit CWPP können diese Daten verwendet werden, um Einblicke in Netzwerkverkehrsmuster und potenzielle Sicherheitslücken zu gewinnen.
Mithilfe seiner fortschrittlichen Analysesysteme kann CWPP Verkehrsverhalten erkennen, das als Anomalie erscheint und möglicherweise auf ein Sicherheitsproblem hinweist. So kann es beispielsweise ungewöhnliches Kommunikationsverhalten, Datenexfiltrationsaktivitäten oder direkte Kommunikation mit bösartigen IP-Adressen identifizieren. Die Verwendung der Informationen aus den VPC-Flow-Protokollen in einer Post-Mortem-Analyse kann auch bei der Forensik hilfreich sein.
4. DDoS-Schutzmechanismen
Das CWPP nutzt AWS Shield, eine interne DDoS Sicherheitsfunktion von AWS Shield zur Abwehr von Angriffen. Mit dem AWS Shield Regular-Tarif, der bereits im CWPP enthalten ist, werden Ihre Ressourcen automatisch vor den wichtigsten Netzwerk- und Transport-DDoS-Angriffen geschützt. Für komplexe Angriffe wird der AWS Shield Advanced-Tarif verwendet, der ein detaillierteres DDoS-Reaktionsframework bietet.
Im Hinblick auf den DDoS-Schutz kann CWPP auch Echtzeit-Warnungen vor DDoS-Bedrohungen bereitstellen. Es beobachtet die Verkehrsdaten und benachrichtigt Sie über Verkehrsspitzen oder andere Signale, die auf mögliche DDoS-Versuche hindeuten. CWPP kann auch mit AWS WAF interagieren, um benutzerdefinierte Sicherheitsrichtlinien zu erstellen, die Ihre Software vor den typischsten und häufigsten DDoS-Angriffen schützen.
Container- und serverloser Schutz mit AWS CWPP
AWS Cloud Workload Protection (CWPP) bietet umfassenden Schutz für Ihre Container- und serverlosen Workloads und sorgt so für die Sicherheit moderner Anwendungen. Einige der wesentlichen Funktionen in diesem Bereich sind:
ECR-Image-Scanning mit Clair
Amazon ECR ist eine vollständig verwaltete Container-Registry. Sieverwendet, um Docker-Images zu speichern, zu verwalten und bereitzustellen. Mit der Veröffentlichung von AWS CWPP ist das automatisierte Scannen von Container-Images durch die Integration mit ECR unter Verwendung von Clair (einem Open-Source-Sicherheitsscanner) verfügbar.
Sobald Sie ein Image an ECR übertragen, wird es gescannt. Dieser Scan überprüft alle bekannten und neuen Schwachstellen, die in Betriebssystempaketen, Sprachabhängigkeiten usw. offengelegt werden. Die Ergebnisse sind dann in ECR verfügbar und können mit den anderen CWPP-Komponenten kombiniert werden.
ECS- und EKS-Laufzeitüberwachung
AWS bietet Amazon Elastic Container Service (ECS) und Amazon Kubernetes Service (EKS) für die Container-Orchestrierung. In ECS arbeitet CWPP mit dem AWS Fargate-Agent zusammen, um das Verhalten laufender Container zu beobachten. Es meldet verdächtige Prozesse, ungewöhnliche Netzwerkverbindungen und eine mögliche Erhöhung von Berechtigungen.
Für EKS wird CWPP als DaemonSet integriert, um sicherzustellen, dass jeder Knoten in Ihrem Kubernetes-Cluster überwacht wird. Es bietet Einblicke in die Kommunikation zwischen Containern und kann Verstöße gegen Richtlinien oder Sicherheitsbedrohungen erkennen, wie z. B. unbefugten Zugriff auf den Kubernetes-API-Server und Cryptocurrency-Mining.
Fargate-spezifische Sicherheitskontrollen
AWS Fargate ist ein containerbasierter serverloser Computing-Dienst, der mit ECS und EKS kompatibel ist. CWPP bietet eine Reihe von Sicherheitsmethoden, die speziell für diese Compute Engine entwickelt wurden. CWPP überwacht Ihre Fargate-Jobdefinitionen, um Sie auf zu freizügige Amazon IAM-Rollen oder offene Ports aufmerksam zu machen. Es überprüft Ihre Richtlinie, indem es die Netzwerkeinstellungen Ihres Fargate-Jobs untersucht. Eine wichtige Eigenschaft ist die Fähigkeit, Laufzeitregeln zu verwalten, die ausschließlich für Ihre Fargate-Workloads gelten.
Lambda-Funktionssicherheit
AWS Lambda ist das führende Produkt im Bereich Serverless Computing. Daher ist es nur sinnvoll, einen ganzheitlichen Ansatz zur Sicherung Ihrer AWS Lambda-Funktionen mit CWPP zu verfolgen. CWPP kann Schwachstellen und Fehlkonfigurationen in Ihren Lambda-Funktionscode-Netzwerken finden. Dazu gehören statische Code-Analysen und die Suche nach fest codierten Geheimnissen, zu freizügigen IAM-Rollen und bekannten Schwachstellen in Funktionsabhängigkeiten.
AWS CWPP-Datenschutzstrategien
Lassen Sie uns einige der Datenschutzstrategien besprechen, die mit AWS CWPP einhergehen.
Nr. 1: KMS-Integration für die Verschlüsselung
Der AWS Key Management Service (KMS) ist das Herzstück des Datenschutzes in AWS, und CWPP ist eng mit KMS integriert, um Verschlüsselungsfunktionen bereitzustellen. Die Plattform verwendet KMS zur Verwaltung von Verschlüsselungsschlüsseln für verschiedene AWS-Dienste.
Sie verfolgt die Verwendung verschiedener API-Schlüssel und meldet ungewöhnliche Muster. Dies kann darauf hindeuten, dass jemand den Schlüssel kopiert hat und er möglicherweise in die falschen Hände geraten ist. Die Plattform stellt außerdem sicher, dass Sie KMS wie vorgesehen verwenden.
#2. S3-Bucket-Richtlinienanalyse
Der Amazon S3-Objektspeicher ist ein sehr beliebter AWS-Dienst, und es ist unerlässlich, Ihre S3-Buckets zu sichern, um Datenverluste zu verhindern. Die CWPP-Plattform stellt sicher, dass Ihre S3-Bucket-Richtlinien kontinuierlich überprüft werden, um Fehlkonfigurationen zu finden. Sie kann Sie auch auf einen S3-Bucket aufmerksam machen, der mit Lese- oder Schreibrechten öffentlich zugänglich ist.
#3. DynamoDB-Verschlüsselung und -Überwachung
CWPP verfügt über Schutzfunktionen für Amazon DynamoDB. Es stellt sicher, dass Ihre DynamoDB-Tabellen verschlüsselt sind, verfolgt die Art und Weise, wie auf sie zugegriffen wird, und schlägt bei Bedarf Best Practices für Sicherheitsrisiken vor. CWPP scannt alle Ihre DynamoDB-Tabellen, um sicherzustellen, dass sie im Ruhezustand verschlüsselt sind. Es überprüft die Verschlüsselungseinstellungen auf ähnliche Weise auf der Grundlage Ihrer Sicherheitsrichtlinien und bewährter Verfahren der Branche.
#4. Analyse von Datenzugriffsmustern
AWS CWPP bietet Ihnen eine ganzheitlichere Analyse der Datenzugriffsmuster in Ihrer gesamten AWS-Umgebung. Diese Transparenz stellt sicher, dass Sie Sicherheitsrisiken auf Anwendungsebene über alle Dienste hinweg erkennen können und nicht nur in einem einzigen.
CWPP durchsucht die Zugriffsprotokolle verschiedener AWS-Dienste. Anhand dieser Protokolle erstellt es ein Bild davon, wie typische Datenzugriffe in Ihrer Umgebung aussehen könnten. Dabei stützt es sich auf Algorithmen des maschinellen Lernens, um ungewöhnliche Verhaltensweisen in diesen Mustern zu erkennen.
Der AWS CWPP-Ansatz für die Zugriffsverwaltung
Die Zugriffsverwaltung ist von zentraler Bedeutung für die Cloud-Sicherheit, und die Best Practices von AWS CWPP stellen sicher, dass nur die richtigen Personen und Prozesse auf Ihre Ressourcen zugreifen. Lassen Sie uns die wichtigsten Säulen der Zugriffsverwaltungsstrategie von CWPP untersuchen.
-
IAM-Rollen- und Richtlinienverwaltung
AWS Identity and Access Management (IAM) ist die Grundlage der Zugriffskontrolle in AWS, und CWPP bildet da keine Ausnahme. Die Plattform überprüft kontinuierlich IAM-Rollen und -Richtlinien auf zu freizügige Einstellungen oder Verstöße gegen Best Practices. Die Plattform verfolgt auch Änderungen der IAM-Richtlinien im Laufe der Zeit und warnt Sie vor plötzlichen Erhöhungen der zulässigen Aktivitäten, insbesondere bei sensiblen Ressourcen. Auf diese Weise können Sie unangemessene oder gefährliche Änderungen Ihrer Zugriffskontrollen identifizieren und untersuchen, die andernfalls möglicherweise unentdeckt bleiben würden.
-
Funktionalität des Access Analyzer
AWS IAM Access Analyzer ist ein eigenständiges Tool, das Ressourcen in Ihrem Unternehmen identifiziert, die mit externen Stellen geteilt werden. CWPP verbindet die Funktionen von Access Analyzer mit einem breiteren Sicherheitskontext. Dazu korreliert es potenzielle externe Zugriffe mit anderen Sicherheitsereignissen, sodass potenzielle Sicherheitsvorfälle leicht erkannt und darauf reagiert werden kann.
-
Verwaltung temporärer Anmeldedaten
Temporäre Sicherheitsanmeldedaten sind ein herausragendes Merkmal von AWS und bieten eine detaillierte Zugriffskontrolle. CWPP überwacht und verfolgt die Verwendung temporärer Anmeldedaten in Ihrer gesamten AWS-Umgebung. Es kann Ihnen Anzeichen dafür liefern, dass temporäre Anmeldedaten auf eine Weise oder an Orten verwendet werden, die Sie nicht erwarten würden, was zu weiteren Konflikten führen kann. Außerdem hilft es Ihnen dabei, strenge Sicherheitsstandards einzuhalten.
-
Durchsetzung des Prinzips der geringsten Privilegien
CWPP bietet uns die Möglichkeit, das Prinzip der geringsten Privilegien in der AWS-Umgebung anzuwenden, das ein grundlegendes Konzept in AWS darstellt.
CWPP verfolgt und überprüft kontinuierlich die Berechtigungen, die Benutzern, Rollen oder Ressourcen erteilt wurden, anhand der tatsächlichen Nutzungsmuster. Dadurch werden übermäßige Berechtigungen identifiziert und können gesperrt werden, sodass Sie Ihre Angriffsfläche einschränken können.
AWS CWPP – Anwendungsfälle aus der Praxis
Um Ihnen die Leistungsfähigkeit und Anwendbarkeit von AWS CWPP näher zu bringen, möchten wir Ihnen einige Anwendungsfälle aus der Praxis vorstellen.
- Compliance im Finanzdienstleistungsbereich: Angenommen, eine große Bank nutzt AWS CWPP, um die Einhaltung strenger Finanzvorschriften zu gewährleisten. Die kontinuierliche Überwachung und automatisierte Compliance von CWPP kann überprüfen und sicherstellen, dass alle Kundendaten verschlüsselt sind, Zugriffskontrollen ordnungsgemäß implementiert sind und Konfigurationsänderungen sofort zur Überprüfung markiert werden.
- Sicherheit von E-Commerce-Plattformen: In einem E-Commerce-Unternehmen kann das Sicherheitsteam CWPP auf seiner containerisierten, elastischen Infrastruktur einsetzen. Die Plattform scannt die Produktionscontainer, um sicherzustellen, dass jede Bereitstellung frei von kritischen Schwachstellen ist. Die kontinuierliche Netzwerkkontrolle erstellt Software-Regeln, die automatisch auf DDoS-Angriffe reagieren, noch bevor diese überhaupt stattfinden.
- Multi-Cloud-Unternehmenssicherheit: Ein großes Unternehmen, das eine Multi-Cloud-Strategie einsetzt, verfügt über konsolidierte Sicherheit von CWPP über AWS und lokale Systeme hinweg. Die zentrale Verwaltungskonsole mit einer einzigen Ansicht ermöglicht es ihnen, die Sicherheit in ihrer gesamten hybriden Infrastruktur zu überwachen.
- Sicherheit in der Medien- und Unterhaltungsbranche: Aufgrund der rasanten Zunahme der Nutzung von Streaming-Diensten sind diese anfällig für Angriffe geworden, die die Sicherheit ihrer Inhalte und Kunden gefährden. Aus diesem Grund ist CWPP zu einem wertvollen Hilfsmittel für den Schutz von Benutzerdaten und Inhalten geworden. AWS CWPP schützt die Streaming-Service-Plattform vor Hacking und Piraterie, die die Geschäftsentwicklung gefährden.
- Datenschutz im Bildungssektor: Datenverstöße in Schulen führen nicht nur zu Sicherheitsbedenken, sondern auch zu finanziellen Einbußen und Reputationsschäden. Ein großes Universitätssystem mit mehreren Standorten und Zehntausenden von Studenten kann AWS nutzen, um die FERPA-Vorschriften einzuhalten und seine Studenten- und Forschungsdaten zu schützen.
Überwachung und Protokollierung mit AWS CWPP
AWS CWPP erweitert die nativen Überwachungs- und Protokollierungsfunktionen von AWS, um Transparenz über die Aktivitäten in der gesamten Infrastruktur zu schaffen. Sehen wir uns an, wie CWPP diese Tools nutzt.
CloudWatch-Integration
CWPP ist eine maßgeschneiderte Plattform, die Ihre AWS-Umgebung überwacht, indem sie die Überwachung auf den AWS CloudWatch-Dienst anwendet. CWPP verwendet CloudWatch-APIs, um die Metriken Ihrer AWS-Ressourcen zu erfassen. Es konfiguriert benutzerdefinierte Sicherheitsmetriken, um zu überprüfen, wann beispielsweise fehlgeschlagene Anmeldungen, der Aufruf einer sensiblen API oder abnormaler Netzwerkverkehr auftreten könnten. CloudWatch Alarms benachrichtigt Sie über mögliche Sicherheitsprobleme. Dabei kann es sich um statische, schwellenwertbasierte Alarme oder um Maschinen handeln, die Anomalieerkennungsalgorithmen verwenden.
CloudTrail für die Audit-Protokollierung
AWS CloudTrail bietet eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS-Dienst durchgeführten Aktionen. CWPP ist eng mit CloudTrail integriert, um eine umfassende Audit-Protokollierung zu ermöglichen. Das CWPP-Modul stellt sicher, dass CloudTrail für alle Regionen in Ihren AWS-Konten aktiviert ist und dass die Validierung von Protokolldateien aktiviert ist.
Die Gewährleistung der Integrität der Audit-Protokolle ist für forensische Untersuchungen und Compliance-Anforderungen von entscheidender Bedeutung. Die Plattform überwacht die CloudTrail-Protokolle ständig auf verdächtige Aktivitäten. Dazu können nicht autorisierte API-Aufrufe, Änderungen an den Regeln der Sicherheitsgruppe oder Änderungen an den IAM-Richtlinien gehören.
Bewährte Verfahren für die AWS CWPP-Implementierung
Einige der Best Practices, die bei der Implementierung von AWS CWPP beachtet werden sollten, sind folgende:
1. Implementieren Sie den Zugriff mit geringsten Berechtigungen
Analysieren Sie IAM-Rollen und -Richtlinien mit Hilfe von CWPP, um ungenutzte oder unnötige Berechtigungen zu erkennen, damit Sie die volle Kontrolle darüber haben, was unsere Ressourcen tun können. Unternehmen können die Integration mit dem IAM Access Analyzer nutzen, um offene Ressourcen in AWS-Konten zu ermitteln. Außerdem kann damit versucht werden, Privilegieneskalationen und ungewöhnliche Berechtigungen zu überwachen.
2. Verschlüsseln Sie Daten im Ruhezustand und während der Übertragung
Bei der Verwendung von AWS CWPP ist es wichtig, Ihre Daten durch Verschlüsselung zu schützen. Verwalten Sie dazu die Verschlüsselungsschlüssel in Ihrer gesamten Umgebung, die durch AWS KMS verschlüsselt und in CWPP integriert sind. Verschlüsseln Sie alle Daten im Ruhezustand, einschließlich S3-Buckets, EBS-Volumes und RDS-Instanzen.
3. Kontinuierliche Überwachung und Warnmeldungen
Mit CWPP können Sie Ihre Sicherheitslage verbessern, da es Echtzeitüberwachung bietet, sodass Sie stets den Überblick behalten. CloudWatch-Alarme können für sicherheitsspezifische Metriken verwendet werden, wobei CWPP diese basierend auf Ihrer Umgebung und Ihrem Bedrohungsmodell personalisiert. Verwenden Sie CWPP, um Warnmeldungen über mehrere Kanäle (E-Mail, SMS und Slack) einzurichten, damit Sie schnell reagieren können, wenn Bedrohungen erkannt werden.
4. Regelmäßige Schwachstellenbewertungen
Der erste Schritt zu einer starken Sicherheit mit AWS CWPP ist die proaktive Identifizierung von Schwachstellen. Richten Sie regelmäßige automatisierte Scans mit Amazon Inspector zusammen mit CWPP ein, um Schwachstellen in Ihren EC2-Instanzen und Container-Images zu erkennen.
5. Implementierung mehrschichtiger Sicherheit
Verwenden Sie CWPP immer zur Verwaltung mehrerer Ebenen der Netzwerksicherheit, einschließlich Sicherheitsgruppen, Netzwerk-ACL und AWS WAF-Regeln. CWPP bietet Einblicke in den aktuellen Malware-Schutz durch Antivirenprogramme, Host-Firewalls und andere Endpunkt-Sicherheitstools. Kombinieren Sie netzwerkbasierte Schutzmaßnahmen mit einem mehrschichtigen Ansatz, um die Hosts selbst vor webbasierten Bedrohungen zu schützen.
6. Protokolle schützen und analysieren
Um detaillierte Audit-Protokolle zu führen, aktivieren Sie AWS CloudTrail in allen Regionen und Diensten. Zur Zentralisierung dieser Protokolle und zur Durchführung einer Echtzeitanalyse sollten Sie AWS CloudWatch verwenden.
7. Vereinheitlichung der Cloud- und lokalen Sicherheit
Um eine Hybrid Cloud nutzen zu können, sollte der Schutz sowohl in der Cloud als auch in lokalen Umgebungen implementiert werden. Um eine dedizierte Netzwerkverbindung zwischen ihnen herzustellen, kann AWS Direct Connect verwendet werden.
8. Verwalten Sie Benutzer mit federiertem Single Sign-On (SSO)
Um ein zentrales Zugriffsverwaltungssystem zu ermöglichen, integrieren Sie AWS Single Sign-On in Ihre Umgebung und implementieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten. Verwenden Sie die Föderation, um Ihre lokale Identitätsverwaltung in AWS zu integrieren.
9. Netzwerksegmentierung implementieren
Um verschiedene Netzwerkumgebungen mit unterschiedlichen Anwendungen voneinander zu isolieren, können Sie Amazon VPC verwenden. Zur Kontrolle des ein- und ausgehenden Datenverkehrs zwischen diesen Umgebungen sollten Sicherheitsgruppen und Netzwerkzugriffskontrolllisten (ACLs) verwendet werden. Wenn die Segmentierung zwischen lokalen Netzwerken und VPCs erfolgt, kann AWS Transit Gateway für deren zentrale Verwaltung verwendet werden.
Warum SentinelOne für AWS CWPP
Singularity™ Cloud Workload Security ist die KI-gesteuerte autonome Plattform von SentinelOne zur Erkennung und Reaktion auf Cloud-Workloads. Sie kann Server, VMs, Container und Kubernetes-Umgebungen scannen. Da moderne Cloud-Footprints immer größer werden, müssen Unternehmen Workloads in Multi-Cloud-Umgebungen sichern. Die mehreren KI-gestützten Erkennungs-Engines von SentinelOne arbeiten zusammen, um mit Maschinengeschwindigkeit auf unbekannte und bekannte Bedrohungen zu reagieren. Sie schützt Workloads in Azure, Google Cloud, AWS sowie in privaten und hybriden Clouds.
Hier sind weitere Funktionen:
- 1-Klick-Rollback – Machen Sie unbefugte Änderungen mit einem 1-Klick-Rollback und autonomen Abhilfemaßnahmen rückgängig.
- Threat Hunting – Purple AI ist Ihr generischer KI-Sicherheitsanalyst. SentinelOne hilft Ihnen bei der Überwachung verdächtiger Aktivitäten, indem es Telemetriedaten in einem einheitlichen Data Lake zusammenführt. Es optimiert Untersuchungen mit Abfragen in natürlicher Sprache und Ereigniszusammenfassungen über Purple AI.
- Umfassende Transparenz und Forensik – SentinelOne bietet detaillierte forensische Verlaufsdaten und Workload-Telemetrie, damit Sicherheitsteams Vorfälle gründlich untersuchen können. Der Workload Flight Data Recorder™ erfasst und speichert alle relevanten Daten für umfassende Transparenz
- Umfassende Unterstützung und Skalierbarkeit – SentinelOne unterstützt 14 wichtige Linux-Distributionen, mehrere Container-Laufzeiten (Docker, containerd, cri-o) sowie verwaltete und selbstverwaltete Kubernetes-Dienste von führenden Cloud-Anbietern wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud. Es lässt sich außerdem in Snyk integrieren und kombiniert ein agentenloses CNAPP mit einer einzigartigen Offensive Engine.
- eBPF-Architektur – SentinelOne nutzt die erweiterte Berkeley-Paketfilterarchitektur (eBPF), um die Stabilität und Leistung der Plattform zu verbessern. Dieses Design vermeidet Kernel-Abhängigkeiten, was zu einer geringen CPU- und Speicherauslastung führt.
- Integration mit DevSecOps und CI/CD-Pipelines – SentinelOne lässt sich in DeSecOps-Tools integrieren und sorgt so für eine nahtlose Erfahrung und kontinuierliche Sicherheitsüberwachung während des gesamten Entwicklungslebenszyklus.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Für moderne Cloud-Sicherheitssysteme ist die AWS Cloud Workload Protection Platform (CWPP) ein integraler Bestandteil, der Unternehmen, die innerhalb des AWS-Ökosystems arbeiten, einen 360-Grad-Schutz bietet.
CWPP ist wichtig, weil es eine kontinuierliche Überwachung, Erkennung von Bedrohungen und automatisierte Reaktion bietet. Mithilfe leistungsstarker Analysen und fortschrittlichem maschinellem Lernen können Unternehmen mit der sich ständig verändernden Cyber-Bedrohungslandschaft Schritt halten. Es ist vollständig elastisch konzipiert, was bedeutet, dass mit der Skalierung Ihrer Cloud-Infrastruktur auch deren Sicherheitsfunktionen skaliert werden.
"FAQs
Die Cloud Workload Protection Platform ist eine umfassende Sicherheitslösung für die AWS-Umgebung, die cloudbasierte Workloads, Anwendungen und Daten schützt. Sie nutzt alle in AWS verfügbaren Sicherheitsdienste, um eine kontinuierliche Überwachung, Erkennung von Bedrohungen, forensische Untersuchungen und automatisierte Reaktionen zu ermöglichen.
CASB und CWPP sind zwar beide Cloud-Sicherheitslösungen, unterscheiden sich jedoch in ihren Zwecken. Bei CASB geht es um den Schutz der Nutzung von Software-as-a-Service-Anwendungen durch den Benutzer. Mit anderen Worten: CASB ist ein Wächter über das, was zwischen einem Benutzer und einem Cloud-Dienst geschieht. Es überwacht die Benutzeraktivitäten und setzt die Sicherheitsrichtlinien des Unternehmens durch. CWPP hingegen dient dem Schutz cloudbasierter Workloads, einschließlich IaaS- und PaaS-Umgebungen. Es schützt "das Ziel" statt "die Mittel" oder die Nutzung und bietet Schutz, solange die Workload in der Cloud ausgeführt wird.
AWS CWPP umfasst eine enge Integration mit AWS-Sicherheitsdiensten. Diese Integration verbessert die Erkennung von Bedrohungen, das zentralisierte Sicherheitsmanagement und die Schwachstellenanalyse und bietet zusätzliche Funktionen wie Zugriffskontrolle (Least Privilege), Audit-Protokollierung und Überwachung.
AWS CWPP erkennt eine Vielzahl von Bedrohungen, darunter Malware, unbefugte Zugriffsversuche, Insider-Bedrohungen, Datenexfiltration, Fehlkonfigurationen, Compliance-Verstöße und abnormales Verhalten. Außerdem identifiziert es netzwerkbasierte Angriffe und Schwachstellen in Containern und serverlosen Funktionen. Mithilfe von maschinellem Lernen und Verhaltensanalysen kann sich AWS CWPP anpassen, um neue oder bisher unbekannte Bedrohungen zu erkennen, und bietet so umfassenden Schutz für Cloud-Umgebungen.

