Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist die AWS Cloud Workload Protection Platform (CWPP)?
Cybersecurity 101/Cloud-Sicherheit/AWS CWPP

Was ist die AWS Cloud Workload Protection Platform (CWPP)?

In diesem Blogbeitrag wird erläutert, wie Sie die AWS-Cloud mit CWPP schützen können. Wir werden die wesentlichen Komponenten, Strategien und Best Practices für den Schutz von Workloads sowie die Sicherung der Cloud mit AWS CWPP behandeln.

CS-101_Cloud.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist eine CWPP (Cloud Workload Protection Platform)?
  • SSPM vs. CASB: Die Unterschiede verstehen
  • Kubernetes-Sicherheitscheckliste für 2025
  • Was ist Shift-Left-Sicherheit?
Autor: SentinelOne
Aktualisiert: August 5, 2025

Die Sicherheit digitaler Assets war noch nie so wichtig wie heute, insbesondere in der heutigen Cloud-zentrierten Umgebung. Sie ist die Grundlage der Cloud-Sicherheit und ein wesentlicher Bestandteil von AWS CWPP (Cloud Workload Protection Platform). Laut Cybersecurity Ventures werden die Schäden durch Cyberkriminalität im Jahr 2025 10,5 Billionen US-Dollar erreichen. Darüber hinaus stehen laut einem aktuellen Bericht 82 % aller Datenverstöße im Zusammenhang mit dem Faktor Mensch, darunter soziale Angriffe, Fehler und Missbrauch.

AWS CWPP fungiert als Verteidiger der AWS-Cloud-Infrastruktur. AWS CWPP bietet alle erforderliche Hilfe, von der Suche nach Schwachstellen bis hin zum effizienten Umgang mit Bedrohungen/Bedrohungsakteuren. Es ergreift Maßnahmen, um diese von vornherein zu verhindern, damit Ihre Cloud-Operationen reibungslos und sicher ablaufen.

AWS CWPP bietet ein hohes Maß an Sicherheit für Cloud-Workloads und -Anwendungen auf der Grundlage von Sicherheitstools und einer Cloud-nativen Infrastruktur. Die angebotene Sicherheitslösung trägt dazu bei, Workloads korrekt zu schützen, ohne von Compliance-Aufgaben abzulenken, was angesichts der zunehmenden Komplexität der Datenschutzanforderungen sowohl auf Bundes- als auch auf Unternehmensebene immer mehr an Bedeutung gewinnt.

In diesem Blogbeitrag wird die AWS Cloud Workload Protection Platform (CWPP) vorgestellt, die zur Sicherung cloudbasierter Ressourcen beiträgt. Der Blogbeitrag beschreibt die Architektur der Plattform, ihre Komponenten, Ansätze zur Netzwerksicherheit, den Schutz von Containern und serverlosen Anwendungen, ihre Datenschutzmaßnahmen, die Zugriffsverwaltung, Anwendungsfälle aus der Praxis, die Überwachung und Protokollierung sowie Best Practices für die Implementierung. Die Lösungen bieten leistungsstarke Tools, die dazu beitragen, die Cloud-Infrastruktur sicher und geschützt zu halten.

Bevor wir uns näher mit dem Thema befassen, sollte angemerkt werden, dass es bei AWS kein eigenständiges Produkt namens "CWPP" gibt. Der Begriff bezieht sich auf die integrierte Nutzung mehrerer AWS-Sicherheitslösungen innerhalb von AWS, die Cloud-Workloads schützen, daher CWPP.

AWS CWPP – Ausgewähltes Bild | SentinelOneKernarchitektur von AWS CWPP

AWS CWPP ist ein leistungsstarkes und erweiterbares Framework, das End-to-End-Schutz in der AWS-Landschaft bietet. Um AWS CWPP besser zu verstehen, schauen wir uns seine Architektur einmal genauer an.

Verteiltes agentenbasiertes System

AWS CWPP verwendet ein verteiltes Agentenmodell, um alle Ihre Cloud-Ressourcen in der Amazon Cloud zu überwachen und zu schützen. Agenten sind kleine Softwarekomponenten, die in Ihrer gesamten AWS-Infrastruktur bereitgestellt werden. Sie sind lokale Wachhunde, die Details über den Zustand und die Aktionen Ihrer Ressourcen sammeln. Sie suchen nach möglichen Schwachstellen, indem sie die lokalen Daten analysieren. Diese verteilte Implementierung bedeutet, dass jedes böswillige oder umgehende Verhalten in Echtzeit erkannt und darauf reagiert wird, unabhängig von der Größe oder Komplexität der Cloud-Umgebung.

Zentrale Verwaltungskonsole

Während die Agenten ihre Arbeit in Ihrer gesamten Infrastruktur verrichten, werden alle Ergebnisse in der Verwaltungskonsole zusammengeführt. Diese Konsole ist das Herzstück von AWS CWPP. Sie ist der einzige Ort, an dem alle Daten zusammenlaufen, und bietet einen integrierten Überblick über die Sicherheitslage. Sie verwenden diese Konsole, um Warnmeldungen anzuzeigen, Vorfälle zu untersuchen und das Verhalten während des Vorfalls zu korrelieren, um Sicherheitsrichtlinien für Ihr Unternehmen zu erstellen.

Integration mit AWS-Services

Die Integration ermöglicht den Austausch von Daten zu vorrangigen Bedrohungen und koordinierte Reaktionen für mehr Sicherheit. Sie umfasst integrierte Einstellungen für die Zusammenarbeit mit AWS Identity and Access Management (IAM)-Berechtigungen für eine detaillierte Zugriffskontrolle.

Datenfluss und Verarbeitungs-Pipeline

Das Herzstück von AWS CWPP ist seine ausgereifte Datenfluss- und Verarbeitungs-Pipeline. Die Daten werden aus verschiedenen Quellen gesammelt, z. B. verteilten Agenten, AWS-Dienstprotokollen und Netzwerkverkehr. Diese Daten werden an die Verarbeitungs-Engine von CWPP weitergeleitet. Dort werden sie mithilfe fortschrittlicher Algorithmen und Machine-Learning-Modelle auf Muster, Anomalien oder potenzielle Bedrohungen analysiert. Die verarbeiteten Daten durchlaufen anschließend verschiedene Komponenten von CWPP. Ein Teil dieser Daten wird zur Visualisierung und Berichterstellung an die zentrale Konsole weitergeleitet. Andere Daten können so konfiguriert werden, dass sie automatische Antworten und Benachrichtigungen auslösen. Diese Pipeline ermöglicht es Ihnen, stets über die neuesten Sicherheitsdaten zu verfügen, sodass Sie fundierte Entscheidungen treffen und schnell auf diese Bedrohungen reagieren können.

Wichtige Komponenten von AWS CWPP

Das Rückgrat von AWS CWPP besteht aus den folgenden vier Elementen:

  • Amazon GuardDuty

GuardDuty ist der stets wachsame Sicherheitswächter von AWS CWPP. Dieses Tool überwacht alle Ihre AWS-Konten und Workloads auf Anzeichen böswilliger Aktivitäten oder unbefugter Handlungen. GuardDuty umfasst maschinelles Lernen, Anomalieerkennung und integrierte Bedrohungsinformationen. Seine Fähigkeiten erstrecken sich unter anderem auf API-Aufrufe von einer als bösartig erkannten IP-Adresse, alle Versuche, Daten zu übertragen, und Instanzen, die mit einem als bösartig erkannten Command-and-Control-Server kommunizieren.

  • AWS Security Hub

Security Hub bietet einen umfassenden Überblick über Ihren Sicherheitsstatus innerhalb von AWS und lässt sich gut in Tools von Drittanbietern integrieren. Es sammelt die Daten und verarbeitet sie zu Erkenntnissen, die dabei helfen können, Sicherheitsprobleme aufzudecken. Es geht noch einen Schritt weiter und überprüft Ihre Umgebung anhand von Sicherheitsstandards und Best Practices der Branche. Einer der größten Vorteile von Security Hub besteht darin, dass es Ihnen Aggregation, Organisation und Prioritäten in standardisierter Form bereitstellen kann.

  • Amazon Inspector

Die automatisierte Sicherheitsbewertung mit Amazon Inspector hilft bei der kontinuierlichen Überwachung und Analyse des Verhaltens auf AWS-Kontoebene hinsichtlich möglicher böswilliger Aktivitäten. Sie trägt dazu bei, die Sicherheit und Compliance Ihrer auf AWS bereitgestellten Anwendungen zu erhöhen, indem sie diese automatisch anhand von Best Practices und der Gefährdung durch Schwachstellen überprüft. Es gibt zwei Arten von Inspector-Bewertungen.

  1. Netzwerkbewertungen scannen die Netzwerkzugänglichkeit Ihrer EC2-Instanzen und die damit verbundenen Sicherheitsrisiken.
  2. Host-Bewertungen analysieren die Schwachstellen und Fehlkonfigurationen in Ihren EC2-Instanzen.
  • AWS Config

AWS Config bietet uns einen umfassenden Überblick über die Konfiguration der AWS-Ressourcen in unserem Konto, z. B. welche Ressourcen mit welchen anderen Ressourcen verbunden sind und wie sie ursprünglich konfiguriert wurden. Es überwacht Ihre AWS-Ressourcenkonfiguration und speichert historische Daten, sodass Sie den aktuellen Status mit dem gewünschten Status vergleichen können. Einer der größten Vorteile von AWS Config ist, dass es Ihnen hilft zu verstehen, wie sich die Änderung einer bestimmten Ressource auf andere Ressourcen auswirken kann.

AWS CWPP-Netzwerksicherheitsstrategien

Der entscheidende Aspekt beim Schutz der Cloud ist der Schutz durch robuste Maßnahmen, die AWS CWPP für die Netzwerkinfrastruktur bereitstellt. Die folgenden Dienste sorgen dafür, dass das Netzwerk vor Angriffen geschützt ist.

1. AWS Network Firewall-Integration

Mit einer Netzwerk-Firewall können Sie eine zustandsorientierte Firewall mit integrierter Umgehungsschutzfunktion erstellen. Sie können Richtlinien auf der Ebene der Quell- und Ziel-IP, des Quell- und Zielports sowie des Protokolls festlegen.

Auf dieser Kontrollebene können Sie umfassende Sicherheitsstrategien implementieren. Zusätzlich zu anderen CWPP-Komponenten kann Ihr CWPP Netzwerk-Firewall-Protokolle verwenden, um die Erkennung von Bedrohungen zu verbessern.

2. Sicherheitsgruppen und Netzwerk-ACLs

Sicherheitsgruppen und Netzwerk-Zugriffskontrolle Listen sind die Eckpfeiler der AWS-Netzwerksicherheit. CWPP hilft Ihnen bei der Verwaltung von Sicherheitsgruppen und Netzwerk-ACLs.

Sicherheitsgruppen dienen als virtuelle Firewalls um Amazon EC2-Instanzen herum, um den eingehenden und ausgehenden Datenverkehr auf Instanzebene zu kontrollieren. Netzwerk-ACLs funktionieren ähnlich, jedoch auf der Ebene des Subnetzes der virtuellen Firewall.

3. Analyse von VPC-Flow-Protokollen

VPC (Virtual Private Cloud)-Flow-Protokolle zeichnen Informationen über den gesamten über Ihre VPC übertragenen Datenverkehr auf. In Kombination mit CWPP können diese Daten verwendet werden, um Einblicke in Netzwerkverkehrsmuster und potenzielle Sicherheitslücken zu gewinnen.

Mithilfe seiner fortschrittlichen Analysesysteme kann CWPP Verkehrsverhalten erkennen, das als Anomalie erscheint und möglicherweise auf ein Sicherheitsproblem hinweist. So kann es beispielsweise ungewöhnliches Kommunikationsverhalten, Datenexfiltrationsaktivitäten oder direkte Kommunikation mit bösartigen IP-Adressen identifizieren. Die Verwendung der Informationen aus den VPC-Flow-Protokollen in einer Post-Mortem-Analyse kann auch bei der Forensik hilfreich sein.

4. DDoS-Schutzmechanismen

Das CWPP nutzt AWS Shield, eine interne DDoS Sicherheitsfunktion von AWS Shield zur Abwehr von Angriffen. Mit dem AWS Shield Regular-Tarif, der bereits im CWPP enthalten ist, werden Ihre Ressourcen automatisch vor den wichtigsten Netzwerk- und Transport-DDoS-Angriffen geschützt. Für komplexe Angriffe wird der AWS Shield Advanced-Tarif verwendet, der ein detaillierteres DDoS-Reaktionsframework bietet.

Im Hinblick auf den DDoS-Schutz kann CWPP auch Echtzeit-Warnungen vor DDoS-Bedrohungen bereitstellen. Es beobachtet die Verkehrsdaten und benachrichtigt Sie über Verkehrsspitzen oder andere Signale, die auf mögliche DDoS-Versuche hindeuten. CWPP kann auch mit AWS WAF interagieren, um benutzerdefinierte Sicherheitsrichtlinien zu erstellen, die Ihre Software vor den typischsten und häufigsten DDoS-Angriffen schützen.

Container- und serverloser Schutz mit AWS CWPP

AWS Cloud Workload Protection (CWPP) bietet umfassenden Schutz für Ihre Container- und serverlosen Workloads und sorgt so für die Sicherheit moderner Anwendungen. Einige der wesentlichen Funktionen in diesem Bereich sind:

ECR-Image-Scanning mit Clair

Amazon ECR ist eine vollständig verwaltete Container-Registry. Sieverwendet, um Docker-Images zu speichern, zu verwalten und bereitzustellen. Mit der Veröffentlichung von AWS CWPP ist das automatisierte Scannen von Container-Images durch die Integration mit ECR unter Verwendung von Clair (einem Open-Source-Sicherheitsscanner) verfügbar.

Sobald Sie ein Image an ECR übertragen, wird es gescannt. Dieser Scan überprüft alle bekannten und neuen Schwachstellen, die in Betriebssystempaketen, Sprachabhängigkeiten usw. offengelegt werden. Die Ergebnisse sind dann in ECR verfügbar und können mit den anderen CWPP-Komponenten kombiniert werden.

ECS- und EKS-Laufzeitüberwachung

AWS bietet Amazon Elastic Container Service (ECS) und Amazon Kubernetes Service (EKS) für die Container-Orchestrierung. In ECS arbeitet CWPP mit dem AWS Fargate-Agent zusammen, um das Verhalten laufender Container zu beobachten. Es meldet verdächtige Prozesse, ungewöhnliche Netzwerkverbindungen und eine mögliche Erhöhung von Berechtigungen.

Für EKS wird CWPP als DaemonSet integriert, um sicherzustellen, dass jeder Knoten in Ihrem Kubernetes-Cluster überwacht wird. Es bietet Einblicke in die Kommunikation zwischen Containern und kann Verstöße gegen Richtlinien oder Sicherheitsbedrohungen erkennen, wie z. B. unbefugten Zugriff auf den Kubernetes-API-Server und Cryptocurrency-Mining.

Fargate-spezifische Sicherheitskontrollen

AWS Fargate ist ein containerbasierter serverloser Computing-Dienst, der mit ECS und EKS kompatibel ist. CWPP bietet eine Reihe von Sicherheitsmethoden, die speziell für diese Compute Engine entwickelt wurden. CWPP überwacht Ihre Fargate-Jobdefinitionen, um Sie auf zu freizügige Amazon IAM-Rollen oder offene Ports aufmerksam zu machen. Es überprüft Ihre Richtlinie, indem es die Netzwerkeinstellungen Ihres Fargate-Jobs untersucht. Eine wichtige Eigenschaft ist die Fähigkeit, Laufzeitregeln zu verwalten, die ausschließlich für Ihre Fargate-Workloads gelten.

Lambda-Funktionssicherheit

AWS Lambda ist das führende Produkt im Bereich Serverless Computing. Daher ist es nur sinnvoll, einen ganzheitlichen Ansatz zur Sicherung Ihrer AWS Lambda-Funktionen mit CWPP zu verfolgen. CWPP kann Schwachstellen und Fehlkonfigurationen in Ihren Lambda-Funktionscode-Netzwerken finden. Dazu gehören statische Code-Analysen und die Suche nach fest codierten Geheimnissen, zu freizügigen IAM-Rollen und bekannten Schwachstellen in Funktionsabhängigkeiten.

AWS CWPP-Datenschutzstrategien

Lassen Sie uns einige der Datenschutzstrategien besprechen, die mit AWS CWPP einhergehen.

Nr. 1: KMS-Integration für die Verschlüsselung

Der AWS Key Management Service (KMS) ist das Herzstück des Datenschutzes in AWS, und CWPP ist eng mit KMS integriert, um Verschlüsselungsfunktionen bereitzustellen. Die Plattform verwendet KMS zur Verwaltung von Verschlüsselungsschlüsseln für verschiedene AWS-Dienste.

Sie verfolgt die Verwendung verschiedener API-Schlüssel und meldet ungewöhnliche Muster. Dies kann darauf hindeuten, dass jemand den Schlüssel kopiert hat und er möglicherweise in die falschen Hände geraten ist. Die Plattform stellt außerdem sicher, dass Sie KMS wie vorgesehen verwenden.

#2. S3-Bucket-Richtlinienanalyse

Der Amazon S3-Objektspeicher ist ein sehr beliebter AWS-Dienst, und es ist unerlässlich, Ihre S3-Buckets zu sichern, um Datenverluste zu verhindern. Die CWPP-Plattform stellt sicher, dass Ihre S3-Bucket-Richtlinien kontinuierlich überprüft werden, um Fehlkonfigurationen zu finden. Sie kann Sie auch auf einen S3-Bucket aufmerksam machen, der mit Lese- oder Schreibrechten öffentlich zugänglich ist.

#3. DynamoDB-Verschlüsselung und -Überwachung

CWPP verfügt über Schutzfunktionen für Amazon DynamoDB. Es stellt sicher, dass Ihre DynamoDB-Tabellen verschlüsselt sind, verfolgt die Art und Weise, wie auf sie zugegriffen wird, und schlägt bei Bedarf Best Practices für Sicherheitsrisiken vor. CWPP scannt alle Ihre DynamoDB-Tabellen, um sicherzustellen, dass sie im Ruhezustand verschlüsselt sind. Es überprüft die Verschlüsselungseinstellungen auf ähnliche Weise auf der Grundlage Ihrer Sicherheitsrichtlinien und bewährter Verfahren der Branche.

#4. Analyse von Datenzugriffsmustern

AWS CWPP bietet Ihnen eine ganzheitlichere Analyse der Datenzugriffsmuster in Ihrer gesamten AWS-Umgebung. Diese Transparenz stellt sicher, dass Sie Sicherheitsrisiken auf Anwendungsebene über alle Dienste hinweg erkennen können und nicht nur in einem einzigen.

CWPP durchsucht die Zugriffsprotokolle verschiedener AWS-Dienste. Anhand dieser Protokolle erstellt es ein Bild davon, wie typische Datenzugriffe in Ihrer Umgebung aussehen könnten. Dabei stützt es sich auf Algorithmen des maschinellen Lernens, um ungewöhnliche Verhaltensweisen in diesen Mustern zu erkennen.

Der AWS CWPP-Ansatz für die Zugriffsverwaltung

Die Zugriffsverwaltung ist von zentraler Bedeutung für die Cloud-Sicherheit, und die Best Practices von AWS CWPP stellen sicher, dass nur die richtigen Personen und Prozesse auf Ihre Ressourcen zugreifen. Lassen Sie uns die wichtigsten Säulen der Zugriffsverwaltungsstrategie von CWPP untersuchen.

  • IAM-Rollen- und Richtlinienverwaltung

AWS Identity and Access Management (IAM) ist die Grundlage der Zugriffskontrolle in AWS, und CWPP bildet da keine Ausnahme. Die Plattform überprüft kontinuierlich IAM-Rollen und -Richtlinien auf zu freizügige Einstellungen oder Verstöße gegen Best Practices. Die Plattform verfolgt auch Änderungen der IAM-Richtlinien im Laufe der Zeit und warnt Sie vor plötzlichen Erhöhungen der zulässigen Aktivitäten, insbesondere bei sensiblen Ressourcen. Auf diese Weise können Sie unangemessene oder gefährliche Änderungen Ihrer Zugriffskontrollen identifizieren und untersuchen, die andernfalls möglicherweise unentdeckt bleiben würden.

  • Funktionalität des Access Analyzer

AWS IAM Access Analyzer ist ein eigenständiges Tool, das Ressourcen in Ihrem Unternehmen identifiziert, die mit externen Stellen geteilt werden. CWPP verbindet die Funktionen von Access Analyzer mit einem breiteren Sicherheitskontext. Dazu korreliert es potenzielle externe Zugriffe mit anderen Sicherheitsereignissen, sodass potenzielle Sicherheitsvorfälle leicht erkannt und darauf reagiert werden kann.

  • Verwaltung temporärer Anmeldedaten

Temporäre Sicherheitsanmeldedaten sind ein herausragendes Merkmal von AWS und bieten eine detaillierte Zugriffskontrolle. CWPP überwacht und verfolgt die Verwendung temporärer Anmeldedaten in Ihrer gesamten AWS-Umgebung. Es kann Ihnen Anzeichen dafür liefern, dass temporäre Anmeldedaten auf eine Weise oder an Orten verwendet werden, die Sie nicht erwarten würden, was zu weiteren Konflikten führen kann. Außerdem hilft es Ihnen dabei, strenge Sicherheitsstandards einzuhalten.

  • Durchsetzung des Prinzips der geringsten Privilegien

CWPP bietet uns die Möglichkeit, das Prinzip der geringsten Privilegien in der AWS-Umgebung anzuwenden, das ein grundlegendes Konzept in AWS darstellt.

CWPP verfolgt und überprüft kontinuierlich die Berechtigungen, die Benutzern, Rollen oder Ressourcen erteilt wurden, anhand der tatsächlichen Nutzungsmuster. Dadurch werden übermäßige Berechtigungen identifiziert und können gesperrt werden, sodass Sie Ihre Angriffsfläche einschränken können.

AWS CWPP – Anwendungsfälle aus der Praxis

Um Ihnen die Leistungsfähigkeit und Anwendbarkeit von AWS CWPP näher zu bringen, möchten wir Ihnen einige Anwendungsfälle aus der Praxis vorstellen.

  1. Compliance im Finanzdienstleistungsbereich: Angenommen, eine große Bank nutzt AWS CWPP, um die Einhaltung strenger Finanzvorschriften zu gewährleisten. Die kontinuierliche Überwachung und automatisierte Compliance von CWPP kann überprüfen und sicherstellen, dass alle Kundendaten verschlüsselt sind, Zugriffskontrollen ordnungsgemäß implementiert sind und Konfigurationsänderungen sofort zur Überprüfung markiert werden.
  2. Sicherheit von E-Commerce-Plattformen: In einem E-Commerce-Unternehmen kann das Sicherheitsteam CWPP auf seiner containerisierten, elastischen Infrastruktur einsetzen. Die Plattform scannt die Produktionscontainer, um sicherzustellen, dass jede Bereitstellung frei von kritischen Schwachstellen ist. Die kontinuierliche Netzwerkkontrolle erstellt Software-Regeln, die automatisch auf DDoS-Angriffe reagieren, noch bevor diese überhaupt stattfinden.
  3. Multi-Cloud-Unternehmenssicherheit: Ein großes Unternehmen, das eine Multi-Cloud-Strategie einsetzt, verfügt über konsolidierte Sicherheit von CWPP über AWS und lokale Systeme hinweg. Die zentrale Verwaltungskonsole mit einer einzigen Ansicht ermöglicht es ihnen, die Sicherheit in ihrer gesamten hybriden Infrastruktur zu überwachen.
  4. Sicherheit in der Medien- und Unterhaltungsbranche: Aufgrund der rasanten Zunahme der Nutzung von Streaming-Diensten sind diese anfällig für Angriffe geworden, die die Sicherheit ihrer Inhalte und Kunden gefährden. Aus diesem Grund ist CWPP zu einem wertvollen Hilfsmittel für den Schutz von Benutzerdaten und Inhalten geworden. AWS CWPP schützt die Streaming-Service-Plattform vor Hacking und Piraterie, die die Geschäftsentwicklung gefährden.
  5. Datenschutz im Bildungssektor: Datenverstöße in Schulen führen nicht nur zu Sicherheitsbedenken, sondern auch zu finanziellen Einbußen und Reputationsschäden. Ein großes Universitätssystem mit mehreren Standorten und Zehntausenden von Studenten kann AWS nutzen, um die FERPA-Vorschriften einzuhalten und seine Studenten- und Forschungsdaten zu schützen.

Überwachung und Protokollierung mit AWS CWPP

AWS CWPP erweitert die nativen Überwachungs- und Protokollierungsfunktionen von AWS, um Transparenz über die Aktivitäten in der gesamten Infrastruktur zu schaffen. Sehen wir uns an, wie CWPP diese Tools nutzt.

CloudWatch-Integration

CWPP ist eine maßgeschneiderte Plattform, die Ihre AWS-Umgebung überwacht, indem sie die Überwachung auf den AWS CloudWatch-Dienst anwendet. CWPP verwendet CloudWatch-APIs, um die Metriken Ihrer AWS-Ressourcen zu erfassen. Es konfiguriert benutzerdefinierte Sicherheitsmetriken, um zu überprüfen, wann beispielsweise fehlgeschlagene Anmeldungen, der Aufruf einer sensiblen API oder abnormaler Netzwerkverkehr auftreten könnten. CloudWatch Alarms benachrichtigt Sie über mögliche Sicherheitsprobleme. Dabei kann es sich um statische, schwellenwertbasierte Alarme oder um Maschinen handeln, die Anomalieerkennungsalgorithmen verwenden.

CloudTrail für die Audit-Protokollierung

AWS CloudTrail bietet eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS-Dienst durchgeführten Aktionen. CWPP ist eng mit CloudTrail integriert, um eine umfassende Audit-Protokollierung zu ermöglichen. Das CWPP-Modul stellt sicher, dass CloudTrail für alle Regionen in Ihren AWS-Konten aktiviert ist und dass die Validierung von Protokolldateien aktiviert ist.

Die Gewährleistung der Integrität der Audit-Protokolle ist für forensische Untersuchungen und Compliance-Anforderungen von entscheidender Bedeutung. Die Plattform überwacht die CloudTrail-Protokolle ständig auf verdächtige Aktivitäten. Dazu können nicht autorisierte API-Aufrufe, Änderungen an den Regeln der Sicherheitsgruppe oder Änderungen an den IAM-Richtlinien gehören.

Bewährte Verfahren für die AWS CWPP-Implementierung

Einige der Best Practices, die bei der Implementierung von AWS CWPP beachtet werden sollten, sind folgende:

1. Implementieren Sie den Zugriff mit geringsten Berechtigungen

Analysieren Sie IAM-Rollen und -Richtlinien mit Hilfe von CWPP, um ungenutzte oder unnötige Berechtigungen zu erkennen, damit Sie die volle Kontrolle darüber haben, was unsere Ressourcen tun können. Unternehmen können die Integration mit dem IAM Access Analyzer nutzen, um offene Ressourcen in AWS-Konten zu ermitteln. Außerdem kann damit versucht werden, Privilegieneskalationen und ungewöhnliche Berechtigungen zu überwachen.

2. Verschlüsseln Sie Daten im Ruhezustand und während der Übertragung

Bei der Verwendung von AWS CWPP ist es wichtig, Ihre Daten durch Verschlüsselung zu schützen. Verwalten Sie dazu die Verschlüsselungsschlüssel in Ihrer gesamten Umgebung, die durch AWS KMS verschlüsselt und in CWPP integriert sind. Verschlüsseln Sie alle Daten im Ruhezustand, einschließlich S3-Buckets, EBS-Volumes und RDS-Instanzen.

3. Kontinuierliche Überwachung und Warnmeldungen

Mit CWPP können Sie Ihre Sicherheitslage verbessern, da es Echtzeitüberwachung bietet, sodass Sie stets den Überblick behalten. CloudWatch-Alarme können für sicherheitsspezifische Metriken verwendet werden, wobei CWPP diese basierend auf Ihrer Umgebung und Ihrem Bedrohungsmodell personalisiert. Verwenden Sie CWPP, um Warnmeldungen über mehrere Kanäle (E-Mail, SMS und Slack) einzurichten, damit Sie schnell reagieren können, wenn Bedrohungen erkannt werden.

4. Regelmäßige Schwachstellenbewertungen

Der erste Schritt zu einer starken Sicherheit mit AWS CWPP ist die proaktive Identifizierung von Schwachstellen. Richten Sie regelmäßige automatisierte Scans mit Amazon Inspector zusammen mit CWPP ein, um Schwachstellen in Ihren EC2-Instanzen und Container-Images zu erkennen.

5. Implementierung mehrschichtiger Sicherheit

Verwenden Sie CWPP immer zur Verwaltung mehrerer Ebenen der Netzwerksicherheit, einschließlich Sicherheitsgruppen, Netzwerk-ACL und AWS WAF-Regeln. CWPP bietet Einblicke in den aktuellen Malware-Schutz durch Antivirenprogramme, Host-Firewalls und andere Endpunkt-Sicherheitstools. Kombinieren Sie netzwerkbasierte Schutzmaßnahmen mit einem mehrschichtigen Ansatz, um die Hosts selbst vor webbasierten Bedrohungen zu schützen.

6. Protokolle schützen und analysieren

Um detaillierte Audit-Protokolle zu führen, aktivieren Sie AWS CloudTrail in allen Regionen und Diensten. Zur Zentralisierung dieser Protokolle und zur Durchführung einer Echtzeitanalyse sollten Sie AWS CloudWatch verwenden.

7. Vereinheitlichung der Cloud- und lokalen Sicherheit

Um eine Hybrid Cloud nutzen zu können, sollte der Schutz sowohl in der Cloud als auch in lokalen Umgebungen implementiert werden. Um eine dedizierte Netzwerkverbindung zwischen ihnen herzustellen, kann AWS Direct Connect verwendet werden.

8. Verwalten Sie Benutzer mit federiertem Single Sign-On (SSO)

Um ein zentrales Zugriffsverwaltungssystem zu ermöglichen, integrieren Sie AWS Single Sign-On in Ihre Umgebung und implementieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten. Verwenden Sie die Föderation, um Ihre lokale Identitätsverwaltung in AWS zu integrieren.

9. Netzwerksegmentierung implementieren

Um verschiedene Netzwerkumgebungen mit unterschiedlichen Anwendungen voneinander zu isolieren, können Sie Amazon VPC verwenden. Zur Kontrolle des ein- und ausgehenden Datenverkehrs zwischen diesen Umgebungen sollten Sicherheitsgruppen und Netzwerkzugriffskontrolllisten (ACLs) verwendet werden. Wenn die Segmentierung zwischen lokalen Netzwerken und VPCs erfolgt, kann AWS Transit Gateway für deren zentrale Verwaltung verwendet werden.

Warum SentinelOne für AWS CWPP

Singularity™ Cloud Workload Security ist die KI-gesteuerte autonome Plattform von SentinelOne zur Erkennung und Reaktion auf Cloud-Workloads. Sie kann Server, VMs, Container und Kubernetes-Umgebungen scannen. Da moderne Cloud-Footprints immer größer werden, müssen Unternehmen Workloads in Multi-Cloud-Umgebungen sichern. Die mehreren KI-gestützten Erkennungs-Engines von SentinelOne arbeiten zusammen, um mit Maschinengeschwindigkeit auf unbekannte und bekannte Bedrohungen zu reagieren. Sie schützt Workloads in Azure, Google Cloud, AWS sowie in privaten und hybriden Clouds.

Hier sind weitere Funktionen:

  • 1-Klick-Rollback – Machen Sie unbefugte Änderungen mit einem 1-Klick-Rollback und autonomen Abhilfemaßnahmen rückgängig.
  • Threat Hunting – Purple AI ist Ihr generischer KI-Sicherheitsanalyst. SentinelOne hilft Ihnen bei der Überwachung verdächtiger Aktivitäten, indem es Telemetriedaten in einem einheitlichen Data Lake zusammenführt. Es optimiert Untersuchungen mit Abfragen in natürlicher Sprache und Ereigniszusammenfassungen über Purple AI.
  • Umfassende Transparenz und Forensik – SentinelOne bietet detaillierte forensische Verlaufsdaten und Workload-Telemetrie, damit Sicherheitsteams Vorfälle gründlich untersuchen können. Der Workload Flight Data Recorder™ erfasst und speichert alle relevanten Daten für umfassende Transparenz
  • Umfassende Unterstützung und Skalierbarkeit – SentinelOne unterstützt 14 wichtige Linux-Distributionen, mehrere Container-Laufzeiten (Docker, containerd, cri-o) sowie verwaltete und selbstverwaltete Kubernetes-Dienste von führenden Cloud-Anbietern wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud. Es lässt sich außerdem in Snyk integrieren und kombiniert ein agentenloses CNAPP mit einer einzigartigen Offensive Engine.
  • eBPF-Architektur – SentinelOne nutzt die erweiterte Berkeley-Paketfilterarchitektur (eBPF), um die Stabilität und Leistung der Plattform zu verbessern. Dieses Design vermeidet Kernel-Abhängigkeiten, was zu einer geringen CPU- und Speicherauslastung führt.
  • Integration mit DevSecOps und CI/CD-Pipelines – SentinelOne lässt sich in DeSecOps-Tools integrieren und sorgt so für eine nahtlose Erfahrung und kontinuierliche Sicherheitsüberwachung während des gesamten Entwicklungslebenszyklus.

SentinelOne in Aktion sehen

Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.

Demo anfordern

Fazit

Für moderne Cloud-Sicherheitssysteme ist die AWS Cloud Workload Protection Platform (CWPP) ein integraler Bestandteil, der Unternehmen, die innerhalb des AWS-Ökosystems arbeiten, einen 360-Grad-Schutz bietet.

CWPP ist wichtig, weil es eine kontinuierliche Überwachung, Erkennung von Bedrohungen und automatisierte Reaktion bietet. Mithilfe leistungsstarker Analysen und fortschrittlichem maschinellem Lernen können Unternehmen mit der sich ständig verändernden Cyber-Bedrohungslandschaft Schritt halten. Es ist vollständig elastisch konzipiert, was bedeutet, dass mit der Skalierung Ihrer Cloud-Infrastruktur auch deren Sicherheitsfunktionen skaliert werden.

"

FAQs

Die Cloud Workload Protection Platform ist eine umfassende Sicherheitslösung für die AWS-Umgebung, die cloudbasierte Workloads, Anwendungen und Daten schützt. Sie nutzt alle in AWS verfügbaren Sicherheitsdienste, um eine kontinuierliche Überwachung, Erkennung von Bedrohungen, forensische Untersuchungen und automatisierte Reaktionen zu ermöglichen.

CASB und CWPP sind zwar beide Cloud-Sicherheitslösungen, unterscheiden sich jedoch in ihren Zwecken. Bei CASB geht es um den Schutz der Nutzung von Software-as-a-Service-Anwendungen durch den Benutzer. Mit anderen Worten: CASB ist ein Wächter über das, was zwischen einem Benutzer und einem Cloud-Dienst geschieht. Es überwacht die Benutzeraktivitäten und setzt die Sicherheitsrichtlinien des Unternehmens durch. CWPP hingegen dient dem Schutz cloudbasierter Workloads, einschließlich IaaS- und PaaS-Umgebungen. Es schützt "das Ziel" statt "die Mittel" oder die Nutzung und bietet Schutz, solange die Workload in der Cloud ausgeführt wird.

AWS CWPP umfasst eine enge Integration mit AWS-Sicherheitsdiensten. Diese Integration verbessert die Erkennung von Bedrohungen, das zentralisierte Sicherheitsmanagement und die Schwachstellenanalyse und bietet zusätzliche Funktionen wie Zugriffskontrolle (Least Privilege), Audit-Protokollierung und Überwachung.

AWS CWPP erkennt eine Vielzahl von Bedrohungen, darunter Malware, unbefugte Zugriffsversuche, Insider-Bedrohungen, Datenexfiltration, Fehlkonfigurationen, Compliance-Verstöße und abnormales Verhalten. Außerdem identifiziert es netzwerkbasierte Angriffe und Schwachstellen in Containern und serverlosen Funktionen. Mithilfe von maschinellem Lernen und Verhaltensanalysen kann sich AWS CWPP anpassen, um neue oder bisher unbekannte Bedrohungen zu erkennen, und bietet so umfassenden Schutz für Cloud-Umgebungen.

Erfahren Sie mehr über Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?

Mit agentenlosen Cloud-Sicherheitslösungen können Sie Bedrohungen erkennen und darauf reagieren, ohne Software auf Ihren Geräten installieren zu müssen. So erhalten Sie nahtlosen Schutz und beispiellose Transparenz für Ihr gesamtes Cloud-Ökosystem. Weitere Informationen.

Mehr lesen
Die 5 besten Cloud-Sicherheitstools für 2025Cloud-Sicherheit

Die 5 besten Cloud-Sicherheitstools für 2025

Mehr lesen
Checkliste zur Bewertung der Sicherheitslage: Wichtige AspekteCloud-Sicherheit

Checkliste zur Bewertung der Sicherheitslage: Wichtige Aspekte

Erfahren Sie, wie eine Checkliste zur Bewertung der Sicherheitslage dabei helfen kann, Risiken und Schwachstellen in Ihrer Cybersicherheit zu identifizieren. Regelmäßige Bewertungen verbessern die Bereitschaft und gewährleisten einen starken Schutz vor sich ständig weiterentwickelnden Bedrohungen.

Mehr lesen
Die 10 besten CIEM-Lösungen für 2025Cloud-Sicherheit

Die 10 besten CIEM-Lösungen für 2025

Verändern Sie Ihr Kundenerlebnis mit CIEM-Lösungen! Befähigen Sie Unternehmen, außergewöhnlichen Service zu bieten, die Kundenbindung zu stärken und den Umsatz durch datengestützte Erkenntnisse und Echtzeit-Interaktion zu steigern.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen