Amazon Web Services (AWS) hat bis 2024 einen Marktanteil von 50 % erreicht. AWS wird von Organisationen in allen Branchen genutzt, unabhängig von deren Größe. AWS unterstützt jede Organisation bei ihren Infrastruktur-Anforderungen, da es zahlreiche Tools, Verfahren und Richtlinien bereitstellt, die den Kunden helfen, ihre Daten, Anwendungen und Infrastrukturen zu schützen.
Organisationen müssen zum jetzigen Zeitpunkt die Bedeutung von Cloud-Sicherheit für ihre Assets verstehen. Cybersecurity Ventures geht noch weiter und schätzt, dass die Welt bis 2025 jährlich 10,5 Billionen US-Dollar durch Cyberkriminalität verlieren wird. Im Fall von AWS basiert die Sicherheit auf einem Modell der geteilten Verantwortung, das besagt, dass AWS selbst die Sicherheit der Cloud verwaltet, während die Kunden die Sicherheit in der Cloud sicherstellen. Diese Unterscheidung ist wichtig.
In diesem Blog betrachten wir die grundlegenden Konzepte der AWS-Sicherheit, gefolgt von den wichtigsten Sicherheitsproblemen und deren Lösungen, und erfahren, wie fortschrittliche Sicherheitslösungen wie SentinelOne helfen können, diese AWS-Sicherheitsprobleme zu adressieren. Am Ende zeigen wir, wie die beste Umsetzung der AWS-Sicherheit praktiziert werden kann, um Ihre AWS-Umgebung zu schützen.
Was ist AWS-Sicherheit?
AWS-Sicherheit ist eine Kombination aus Kontrollen, Diensten und Funktionen. Sie hilft, die in der Cloud befindlichen Daten, Anwendungen und Infrastrukturen des Unternehmens zu schützen. Das AWS-Sicherheitsframework ist eine Kombination aus Tools und Verfahren, die die Vertraulichkeit, Integrität und Verfügbarkeit der AWS-Plattform sicherstellen. Dieses mehrschichtige Sicherheitsframework unterstützt Organisationen beim Schutz ihrer Netzwerksicherheit, Zugriffsverwaltung, Datenverschlüsselung, Überwachung und Compliance.
AWS-Sicherheit basiert auf dem Modell der geteilten Verantwortung. Es hilft, die Verantwortlichkeiten von AWS und den Kunden klar zu definieren. AWS ist verantwortlich für die „Sicherheit der Cloud“, was den Schutz der Infrastruktur umfasst, die alle jeweiligen Dienste in der AWS-Cloud betreibt. Zu diesen Infrastrukturaspekten gehören sämtliche Hardware, Software, Netzwerke und Einrichtungen, die zur Unterstützung und zum Betrieb der AWS-Cloud-Dienste verwendet werden. Die Kunden sind hingegen für die „Sicherheit in der Cloud“ zuständig, was die Behebung verschiedener AWS-Sicherheitsprobleme sowie die Konfiguration und Implementierung von Sicherheitskontrollen für die AWS-Dienste umfasst.
Notwendigkeit der AWS-Sicherheit
Es gibt mehrere Gründe, warum Organisationen AWS-Sicherheit benötigen. Einige davon werden im Folgenden erläutert:
- Sich entwickelnde Bedrohungslage: Mehr technischer Fortschritt bedeutet auch mehr Cyberbedrohungen. Mit der Zeit werden diese Bedrohungen immer ausgefeilter und häufiger, was es traditionellen Methoden erschwert, sie zu erkennen. AWS-Sicherheit hilft Organisationen, mit diesen sich entwickelnden Bedrohungen Schritt zu halten und neue AWS-Sicherheitsprobleme anzugehen.
- Datenschutz: Viele Organisationen und Einzelpersonen nutzen die Cloud zur Datenspeicherung. Die in der Cloud gespeicherten Datenmengen steigen exponentiell an. Daher wird es zur Priorität, solche sensiblen Informationen zu schützen.
- Compliance-Anforderungen: Verschiedene Branchen müssen unterschiedliche Compliance-Standards einhalten. Die Compliance-Regeln können sich auch je nach Standort unterscheiden. AWS-Sicherheit unterstützt diese Anforderungen und stellt Tools und Funktionen bereit, die Organisationen helfen, den regulatorischen Vorgaben zu entsprechen.
- Geschäftskontinuität: Kommt es zu einem DDoS-Angriff oder anderen Sicherheitsvorfällen, kann dies den Dienst beeinträchtigen und zu Ausfallzeiten von Anwendungen führen. Dies kann auch die Geschäftsprozesse stören. Mit AWS können solche Vorfälle jedoch vermieden werden, da Bedrohungen automatisch und in Echtzeit verhindert, erkannt und darauf reagiert werden kann.
- Skalierbarkeit und Flexibilität: Mit dem Wachstum des Unternehmens kann AWS Lösungen bereitstellen, die je nach Bedarf skalierbar und flexibel sind.
CNAPP-Einkaufsführer
Erfahren Sie alles, was Sie wissen müssen, um die richtige Cloud-Native Application Protection Platform für Ihr Unternehmen zu finden.
Leitfaden lesenTop 10 AWS-Sicherheitsprobleme
AWS-Sicherheit hilft bei der Behebung mehrerer Bedrohungen und AWS-Sicherheitsprobleme. Einige davon werden in diesem Abschnitt erläutert.
#1. Fehlkonfigurierte S3-Buckets
Das häufigste Problem, das zu Datenlecks führen kann, ist ein fehlkonfigurierter Amazon S3 (Simple Storage Service) Bucket. Meistens geschieht dies, wenn zu viele Berechtigungen, wie öffentlicher Lese- oder Schreibzugriff auf den Bucket, aufgrund einer falschen Konfiguration der Bucket-Richtlinie oder der Zugriffskontrolllisten (ACLs) vergeben werden. Im Jahr 2017 waren etwa 198 Millionen US-Wähler betroffen, deren Daten aufgrund einer öffentlichen S3-Bucket-Fehlkonfiguration gespeichert wurden, was zur Offenlegung sensibler Daten führte.
#2. Unzureichendes Identity and Access Management (IAM)
Wenn das Prinzip der minimalen Rechtevergabe nicht befolgt wird, können Angreifer unbefugten Zugriff auf Ressourcen erhalten. Auch wenn die IAM-Richtlinien nicht korrekt konfiguriert sind, könnten Bedrohungsakteure oder interne Mitarbeitende mehr Berechtigungen erhalten als erforderlich. Ein weiteres großes Problem ist die Nutzung des Root-Kontos für tägliche Aufgaben (wie das Erstellen von VMs) und das Fehlen von Multi-Faktor-Authentifizierung, wodurch bewährte Sicherheitspraktiken nicht eingehalten werden.
#3. Unsichere APIs und schwache API-Gateway-Konfigurationen
APIs (Application Programming Interface) werden für die Kommunikation zwischen verschiedenen Diensten in AWS verwendet. Zu den häufigsten Problemen, die sie angreifbar machen, gehören unsachgemäße Authentifizierung, fehlende Verschlüsselung beim Datentransfer und unzureichende Begrenzung der Zugriffsraten auf die API.
#4. Unzureichendes Logging und Monitoring
Manchmal vergessen Organisationen, einen der wichtigsten Aspekte der Überwachung zu implementieren, nämlich das ordnungsgemäße Logging in ihrer AWS-Umgebung. Es kann vorkommen, dass AWS CloudTrail nicht aktiviert wurde, das jede API-Anfrage protokolliert und alle Aktivitäten in AWS Security nachverfolgt. Wenn kein geeignetes Alarmierungssystem eingerichtet ist oder die Protokolle nicht in regelmäßigen Abständen geprüft werden, können Sicherheitsvorfälle übersehen werden, was letztlich zu einer Datenpanne führen kann.
#5. Unverschlüsselte Datenspeicherung und -übertragung
Eines der kritischsten Probleme in der AWS-Umgebung ist unverschlüsselte Daten. Daten sollten in zwei Phasen verschlüsselt werden: Zum einen bei der Speicherung (Data at Rest) und zum anderen bei der Übertragung (Data in Transit). Werden keine geeigneten Verschlüsselungstechniken angewendet, können Angreifer unbefugten Zugriff auf diese Daten erhalten, was zu Datenpannen und Verstößen gegen Datenschutzvorschriften führen kann, die möglicherweise schwerwiegende finanzielle und reputationsbezogene Schäden verursachen.
#6. Verwundbare EC2-Instanzen
Veraltete Software, nicht gepatchte Systeme oder Fehlkonfigurationen (wie ein zu weit gefasster IP-Bereich für eingehenden Traffic) können EC2-Instanzen angreifbar machen und Angriffe, einschließlich Malware, ermöglichen. Weitere Angriffsvektoren sind offene Ports, SSH-Fehlkonfigurationen und das Ausbleiben regelmäßiger Schwachstellenanalysen.
#7. Unzureichende Netzwerksicherheit
Die Netzwerkinfrastruktur ist die verwundbarste Komponente der Cloud, da sie bei fehlender ordnungsgemäßer Konfiguration von Virtual Private Clouds (VPCs) und Netzwerkzugriffskontrolllisten (NACLs) direkt über das Internet zugänglich ist.
Netzwerkbasierte Angriffe können durch uneingeschränkten Zugriff auf ein- und ausgehenden Traffic entstehen. Dies kann auch auftreten, wenn keine ordnungsgemäße Segmentierung des Netzwerks erfolgt, wodurch verschiedene Teile der Infrastruktur einander und möglicherweise dem öffentlichen Internet ausgesetzt sind.
Dieser Mangel an sicherer Konnektivität kann dazu führen, dass sensible Daten während der Übertragung abgefangen und manipuliert werden, was das Gesamtrisiko erhöht.
#8. Unzureichendes Secrets Management
Wenn sensible Informationen wie API-Schlüssel, Zugriffstoken und Passwörter von einer Organisation nicht ordnungsgemäß verwaltet werden, können Angreifer Zugriff auf diese sensiblen Geheimnisse erhalten. Entwickler speichern diese Zugangsdaten häufig im Klartext in Code-Repositories, Konfigurationsdateien oder Umgebungsvariablen. Dies kann zu schwerwiegenden Sicherheitsverletzungen führen, wenn ein Angreifer Zugriff auf diese Klartext-Geheimnisse erhält.
Neben der sicheren Speicherung in einer KMS-Lösung ist es wichtig, diese Zugangsdaten regelmäßig zu rotieren, um das Risiko einer langfristigen Offenlegung im Falle eines Vorfalls zu minimieren.
#9. Schwachstellen bei Serverless- und Lambda-Funktionen
Serverless Computing, wie AWS Lambda, bringt eigene Herausforderungen mit sich. Angreifer können unbefugten Zugriff erhalten, wenn die Berechtigungen der Funktion nicht korrekt konfiguriert sind. Wird eine Funktion mit einem API-Schlüssel oder Geheimnis betrieben und nicht ordnungsgemäß verwaltet, kann dies von Angreifern ausgenutzt werden, um die Serverless-Funktion zu kompromittieren.
#10. Sicherheitsprobleme bei Containern und Kubernetes
Mit der Einführung von Containerisierung und Kubernetes auf AWS durch Dienste wie ECS oder EKS entstehen neue Sicherheitsherausforderungen wie Container-Escape-Schwachstellen, unzureichende Netzwerksegmentierung und unzureichende Ressourcenisolation. Dazu gehören unsichere Container-Images, zu großzügige Pod-Sicherheitsrichtlinien und Fehlkonfigurationen im Kubernetes-RBAC (Role-Based Access Control). Die dynamische Natur containerisierter Umgebungen erschwert zudem die Aufrechterhaltung der Sichtbarkeit und die Umsetzung konsistenter Sicherheitsrichtlinien, wodurch Schwachstellen unentdeckt und von Angreifern ausgenutzt werden können.
Best Practices für AWS-Sicherheit
Damit eine Organisation die Wirksamkeit der AWS-Sicherheit sicherstellen und sich vor diesen AWS-Sicherheitsproblemen schützen kann, sollten Best Practices befolgt werden. Einige der besten Maßnahmen zur Behebung dieser AWS-Sicherheitsprobleme sind nachfolgend aufgeführt:
#1. Starke Identity and Access Management (IAM) implementieren
Die einzige richtige Methode, eine AWS-Umgebung sicher einzurichten, ist die Implementierung starker Identity and Access Management-Richtlinien. Organisationen sollten stets das Prinzip der minimalen Rechtevergabe befolgen. Das bedeutet, dass nur Benutzer und Dienste, die ihre Aufgaben tatsächlich ausführen müssen, dazu berechtigt sein sollten. Die Aktivierung von MFA ist ebenfalls sinnvoll, insbesondere für Benutzer mit erweiterten Berechtigungen (insbesondere das Root-Konto).
Zugriffsschlüssel müssen regelmäßig überprüft werden, ebenso wie inaktive Konten. Entfernen Sie Berechtigungen, die nicht mehr benötigt werden. AWS Organizations bietet zudem eine Vielzahl von Kontrollmöglichkeiten, die verfügbar werden, wenn mehrere Konten von einem einzigen Root-Konto aus verwaltet werden.
#2. Verschlüsselung von Daten im Ruhezustand und bei der Übertragung
Die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand ist eine weitere wichtige Maßnahme. Mit dem AWS Key Management Service (AWS KMS) können Entwickler Verschlüsselungsschlüssel erstellen und verwalten, die dann zur Verschlüsselung von Daten in verschiedenen AWS-Diensten verwendet werden können. Organisationen sollten jedoch beachten, dass die Nutzung von KMS nicht automatisch Daten in S3, EBS oder RDS verschlüsselt; diese Dienste müssen manuell so konfiguriert werden, dass sie die von KMS verwalteten Schlüssel verwenden. SSL/TLS wird für alle Datenübertragungen empfohlen, einschließlich API-Aufrufen und Transfers zwischen verschiedenen Diensten.
Darüber hinaus sollten Organisationen eine Richtlinie zur regelmäßigen Schlüsselrotation implementieren, um sicherzustellen, dass die Verschlüsselungsschlüssel kontinuierlich aktualisiert werden.
Während AWS Certificate Manager für die Verwaltung von SSL/TLS-Zertifikaten nützlich ist, verwaltet er nicht direkt die für Daten im Ruhezustand verwendeten Verschlüsselungsschlüssel. Für die Schlüsselrotation sollten Organisationen die automatische Schlüsselrotation von KMS nutzen oder eine eigene Rotationsstrategie implementieren.
#3. Verbesserung der Netzwerksicherheit
Eine weitere wichtige Maßnahme ist die Verbesserung der Netzwerksicherheit. Unternehmen sollten Virtual Private Clouds verwenden, die so konfiguriert werden können, dass eine maximale Isolierung der Ressourcen gewährleistet ist. Sicherheitsgruppen und Netzwerk-ACLs sollten eingesetzt werden, um die Kontrolle über ein- und ausgehenden Traffic sicherzustellen und als erste Verteidigungslinie zu dienen.
Organisationen können auch AWS WAF nutzen, um eine zusätzliche Sicherheitsebene zu schaffen, die Webanwendungen vor gängigen Schwachstellen wie SQL Injection, XSS usw. schützt. Für eine sichere Kommunikation zwischen lokalen Netzwerken und AWS-Ressourcen können Unternehmen VPN oder AWS Direct Connect verwenden. Beide Technologien bieten verschlüsselte, dedizierte Verbindungen, die die Sicherheit für hybride Cloud-Architekturen erhöhen. Netzwerke und Netzwerkkonfigurationen sollten zudem regelmäßig überprüft werden, um neue potenzielle Bedrohungen und Schwachstellen zu identifizieren und zu beseitigen.
#4. Umfassendes Logging und Monitoring implementieren
Die Implementierung eines umfassenden Loggings und Monitorings ist entscheidend, um die Sichtbarkeit in Ihrer AWS-Umgebung zu gewährleisten und potenzielle Bedrohungen zu identifizieren. Aktivieren Sie zunächst AWS CloudTrail, das alle API-Aufrufe in Ihrer Infrastruktur protokolliert. Da diese Funktion standardmäßig verfügbar ist, gibt es keinen Grund, sie nicht zu nutzen. Sie kann detaillierte Prüfpfade für die in Ihrem AWS-Konto durchgeführten Aktionen generieren. Um eine sofortige Reaktion auf Bedrohungen oder Richtlinienverstöße zu gewährleisten, nutzen Sie Amazon CloudWatch, um Alarme für Ihre Umgebung einzurichten.
Gleichzeitig kann AWS Config ein wertvolles Tool sein, um Konfigurationen Ihrer AWS-Ressourcen zu bewerten, zu prüfen und zu evaluieren und die Einhaltung der Richtlinien Ihrer Organisation sicherzustellen. Jedes Protokoll muss regelmäßig überprüft und bei Auffälligkeiten automatisiert alarmiert werden. Nutzen Sie zudem alle Funktionen von Amazon GuardDuty für intelligente Bedrohungserkennung und kontinuierliche Überwachung, um Ihre Umgebung weiter abzusichern.
#5. Regelmäßige Sicherheitsüberprüfungen durchführen
Schließlich sind regelmäßige Sicherheitsüberprüfungen und Updates unerlässlich, um Ihre AWS-Umgebung sicher zu halten. Führen Sie Schwachstellenanalysen und Penetrationstests Ihrer AWS-Umgebung durch, um mögliche Schwachstellen in Ihrer Infrastruktur zu identifizieren. Halten Sie zudem alle Systeme und Anwendungen mit den neuesten Patches aktuell, um Ihre Umgebung vor bekannten Exploits zu schützen.
Nutzen Sie AWS Trusted Advisor, der Ihnen in Echtzeit Empfehlungen gibt, um Ihre Umgebung stets sicher, leistungsfähig und kosteneffizient zu halten. Aktualisieren Sie außerdem regelmäßig Ihren Incident-Response-Plan, um sicherzustellen, dass er alle Reaktionsstrategien für spezifische Bedrohungen Ihrer Umgebung abdeckt.
Organisationen sollten zudem daran denken, regelmäßige Sicherheitsaudits und Compliance-Prüfungen durchzuführen, wenn sie bestimmten Vorschriften wie HIPAA oder PCI DSS unterliegen.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenSentinelOne für AWS-Sicherheitsprobleme
SentinelOne ist ein intelligentes Tool, das sich in der heutigen Zeit als eine der solidesten Sicherheitslösungen etabliert hat. Es bietet eine nahtlose Integration in die AWS-Umgebung, wodurch Organisationen sich vor Bedrohungen schützen und auf Vorfälle reagieren können. Die Plattform ist speziell darauf ausgelegt, verschiedene AWS-Sicherheitsprobleme zu adressieren. Die Bezeichnung als intelligent beruht auf dem Einsatz von künstlicher Intelligenz und maschinellem Lernen, wodurch Organisationen ihre Fähigkeiten zur Erkennung, Prävention und Reaktion auf ein höheres Niveau heben können.
Tiefe AWS-Integration
Eine der wichtigsten Stärken von SentinelOne ist die tiefe Integration mit AWS-Diensten. Mit über 20 Integrationen, darunter Amazon Security Lake, AppFabric und GuardDuty, wird die Sichtbarkeit erhöht und die Bedrohungssuche optimiert. Diese enge Integration ermöglicht einen ganzheitlichen Sicherheitsansatz, sodass keine Schwachstellen unentdeckt bleiben.
SentinelOne hat kürzlich eine neue Integration mit AWS Security Hub angekündigt. Sie ist über den SentinelOne Singularity Marketplace verfügbar. Diese neue Integration filtert hochwertige Bedrohungsinformationen von SentinelOne-Agenten, die auf Amazon Web Services (AWS) laufen, durch den AWS Security Hub. Die Integration ruft Erkenntnisse, einschließlich Metadaten, aus der SentinelOne-Konsole ab und überträgt sie an den AWS Security Hub, sodass Vorfalluntersuchungen direkt aus dem AWS Security Hub heraus möglich sind. SentinelOne-Vorfälle werden in das AWS Security Finding Format (ASFF) normalisiert, sodass keine Umwandlung oder das Parsen von Sicherheitsdaten erforderlich ist.
Vollständige Sichtbarkeit
SentinelOne bietet vollständige Sichtbarkeit der AWS-Umgebung einer Organisation. Diese Sichtbarkeit umfasst Informationen über Netzwerkverkehr, Dateisystemaktivitäten und Prozessverhalten. Die gleichen Informationen können von Sicherheitsteams genutzt werden, um potenzielle Bedrohungen schnell zu identifizieren und zu untersuchen.
Automatisierte Behebung
Was Sicherheitsteams an SentinelOne besonders schätzen, ist nicht nur die Unterstützung beim Sicherheitsmonitoring, sondern auch weitere Funktionen wie die automatisierte Behebung, die eine automatische Reaktion auf Bedrohungen ermöglicht. Der Prozess umfasst die Isolierung betroffener Ressourcen, das Beenden bösartiger Ressourcen und das Zurücksetzen der Systeme auf einen sicheren Zustand. Die Automatisierung trägt auch dazu bei, die mittlere Reaktionszeit (MTTR) auf Sicherheitsvorfälle zu verkürzen, wodurch Schäden durch Datenlecks reduziert werden.
Compliance-Unterstützung
Compliance-Anforderungen werden für Organisationen aufgrund strenger Standards oft zur Herausforderung. Diese Plattform unterstützt bei der Einhaltung von Compliance-Vorgaben und entlastet so die Organisationen. Sie hilft, die Einhaltung von Standards wie GDPR, HIPAA und PCI DSS sicherzustellen. Für Prüfzwecke werden detaillierte Berichte generiert. Die Plattform ist zudem skalierbar und eignet sich daher für kleine wie große Organisationen.
Demo zur Cloud-Sicherheit
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Wie wir im Verlauf des Blogs gesehen haben, ist AWS-Sicherheit eine mehrschichtige Architektur und für Unternehmen, die ihre Geschäftsprozesse auf Cloud Computing betreiben, von großer Bedeutung.
AWS-Sicherheit basiert auf einem Modell der geteilten Verantwortung, das die unterschiedlichen Rollen und Verantwortlichkeiten von AWS und den Organisationen selbst hervorhebt. In diesem Blog haben wir eine Reihe von AWS-Sicherheitsproblemen betrachtet. Zu den kritischsten AWS-Sicherheitsproblemen, mit denen eine Organisation konfrontiert werden kann, gehören fehlkonfigurierte S3-Buckets, fehlerhafte IAM-Richtlinien, unsichere APIs, unverschlüsselte Daten, verwundbare EC2-Instanzen, Schwächen in der Netzwerksicherheit, unzureichendes Secrets Management, Schwachstellen bei Serverless und Herausforderungen bei der Containersicherheit.
Organisationen können Best Practices umsetzen, darunter starke Identity and Access Management, Datenverschlüsselung in allen Phasen und viele weitere Maßnahmen, um sich vor den oben genannten Sicherheitsproblemen zu schützen. Diese Praktiken schützen nicht nur Organisationen, sondern helfen auch, die AWS-Sicherheitsfunktionen optimal zu nutzen.
Die SentinelOne-Plattform ist hilfreich, um Organisationen vor sich ständig weiterentwickelnden Bedrohungen zu schützen. Diese Plattform fungiert als zusätzliche Sicherheitsebene. Das Tool nutzt künstliche Intelligenz und maschinelles Lernen, um Bedrohungen nahezu in Echtzeit zu erkennen und zu beheben. SentinelOne kann mit AWS-Sicherheitsfunktionen integriert werden, um eine widerstandsfähige Verteidigung für eine Organisation aufzubauen.
FAQs
Zu den bedeutendsten Risiken bei der Nutzung von AWS gehören fehlkonfigurierte S3-Buckets, die zu Datenlecks führen können, unsachgemäß konfigurierte Identitäts- und Zugriffsmanagement-Richtlinien, die unbefugten Zugriff ermöglichen, schwache APIs, die von Angreifern ausgenutzt werden, unzureichende Protokollierung und Überwachung, Speicherung und Übertragung unverschlüsselter sensibler Daten sowie unsichere EC2-Instanzen aufgrund veralteter Software und schlechter Konfigurationen.
SentinelOne ist eine ausgereifte und umfassende Sicherheitslösung für cloudbasierte Umgebungen, die sich am besten mit AWS integrieren lässt. Die KI-gesteuerte Plattform bietet eine autonome AWS-Sicherheitslösung für verschiedene Dienste, einschließlich EC2, Container und Kubernetes-Cloud-Software. Zu den Vorteilen der Lösung gehören vollständige Transparenz über den gesamten Stack, Automatisierung von Reaktionen auf Bedrohungen, die Möglichkeit zur Durchführung detailliertester forensischer Analysen sowie eine deutliche Reduzierung des Aufwands zur Reaktion auf Bedrohungen.

