Unternehmen haben nach der Umstellung auf die Cloud eine Steigerung ihrer betrieblichen Effizienz festgestellt, was auch kleine Unternehmen dazu veranlasst hat, Cloud-Lösungen einzuführen. Mit der steigenden Zahl von Unternehmen, die die Cloud nutzen, wächst auch der Bedarf an Sicherheit für die in der Cloud vorhandenen Ressourcen. Die Cloud Workload Protection Platform (CWPP) bietet Sicherheitsfunktionen, die zum Schutz von Workloads in jeder Umgebung beitragen. Diese Cloud-Umgebung besteht aus VMs, Containern und serverlosen Funktionen.
Die Cloud wird oft zu einem Nährboden für hochentwickelte Cyber-Bedrohungen, was die Notwendigkeit erhöht, CWPP einzusetzen, um die Qualität der Sicherheits- und Compliance-Anforderungen eines Unternehmens aufrechtzuerhalten. Microsoft Azure CWPP ist von Natur aus vielfältig, was einer der Hauptgründe für seine Einführung ist. Derzeit beträgt der Marktanteil von Azure 24 % und wächst jedes Jahr weiter.
Dieser Blogbeitrag hilft Ihnen, die Architektur von Azure CWPP und die Funktionen und Vorteile, die es einem Unternehmen bietet, zu verstehen. Wir werden auch die Rolle von Azure CWPP beim Netzwerk- und Datenschutz diskutieren. Um Azure CWPP optimal zu nutzen, werden wir auch die Best Practices besprechen, die befolgt werden sollten.
Was sind häufige Bedenken hinsichtlich Azure CWPP?
Bevor wir uns näher mit Azure CWPP befassen, ist es wichtig, die Probleme anzusprechen, mit denen ein Unternehmen bei der Implementierung in seiner Umgebung konfrontiert sein könnte.
- Komplexität: Azure CWPP ist von Natur aus komplex und für Unternehmen, die noch nie mit Azure oder Cloud-Sicherheit gearbeitet haben. CWPP umfasst mehrere Komponenten, die zu Beginn der Cloud-Einführung recht schwer zu verstehen sein können.
- Konfigurationsmanagement: Sicherheitsverletzungen sind sehr häufig und Sie hören vielleicht oft davon. Bis heute ist eine der Hauptursachen für Sicherheitsverletzungen die Fehlkonfiguration von Sicherheitssystemen. Um dieses Problem zu vermeiden, sollten Administratoren, die mit der Cloud arbeiten, geschult werden.
- Kostenüberlegungen: Die Cloud Workload Protection Platform bietet viele Sicherheitsfunktionen, aber Unternehmen sollten die Kosten des Tools berücksichtigen. Für Unternehmen ist es wichtig, die für sie passende Lösung zu finden, die ihren Sicherheitsanforderungen entspricht und gleichzeitig im Rahmen ihres Budgets liegt.
- Datenschutz und Compliance: CWPP nutzt Daten für seine Verarbeitung. Es sammelt und überwacht die Workload-Daten. Daten sind der wichtigste und sensibelste Teil eines jeden Unternehmens. Daher sollte vor der Verwendung der CWPP-Lösung sichergestellt werden, dass Daten ohne Verletzung von Datenschutzgesetzen übertragen und analysiert werden können.
- Integrationsherausforderungen: Unternehmen verwenden in ihrer Infrastruktur unterschiedliche Sicherheitstools, was die Integration der CWPP-Lösung in die bereits vorhandenen Tools schwierig und kostspielig macht.
- Mit der Cloud-Entwicklung Schritt halten: Die für die Implementierung cloudnativer Sicherheitstools erforderlichen Fähigkeiten und Infrastrukturen erfordern intensive Vorbereitungen seitens der Organisation.
Kernarchitektur von Azure CWPP
Azure CWPP bietet Unternehmen umfassende Sicherheit auf Basis seiner Architektur und Funktionen. Lassen Sie uns einige der wichtigsten Komponenten seiner fortschrittlichen Architektur näher betrachten.
Übersicht über die wichtigsten Komponenten
Azure CWPP verfügt über mehrere Komponenten, die zum Schutz der Cloud-Workloads beitragen. Azure Sentinel bietet Unternehmen SIEM- und SOAR Systeme, die mithilfe von maschinellem Lernen Sicherheitsanalysen durchführen.
Der Schutz des Netzwerks ist wichtig, da es bei unsachgemäßer Konfiguration über das Internet zugänglich ist. In diesem Szenario kommt Azure Firewall zum Einsatz, das zum Schutz der Ressourcen des virtuellen Azure-Netzwerks beiträgt. Azure DDoS Protection Service schützt Dienste vor Massen- und Protokollangriffen. Für die Zugriffsverwaltung all dieser Dienste kann Azure Key Vault verwendet werden, um kryptografische Schlüssel, Geheimnisse und Zertifikate zu speichern.
Integrationspunkte und Datenfluss
Azure CWPP lässt sich nahtlos in mehrere Azure-Dienste und Sicherheitslösungen von Drittanbietern integrieren. Möglicherweise haben Unternehmen bereits vor der Einführung von Azure CWPP Sicherheitstools in ihre Infrastruktur integriert. Um einen reibungslosen Betrieb zu gewährleisten, bietet Azure CWPP daher eine nahtlose Integration mit Azure-Diensten und Sicherheitslösungen von Drittanbietern. Alle sicherheitsrelevanten Informationen werden aus Azure-Ressourcen, lokalen Systemen und anderen Cloud-Plattformen gesammelt.
Diese gesammelten Informationen werden anschließend verarbeitet und normalisiert, damit sie von Azure Security Center und Azure Sentinel genutzt werden können. Sobald die Bedrohungen erkannt wurden, durchlaufen sie das globale Bedrohungsinformationsnetzwerk von Microsoft. Azure CWPP bietet Restful-APIs für die Integration mit anderen Sicherheitstools und Automatisierungssystemen. Alle sicherheitsrelevanten Informationen werden in Log Analytics gespeichert, wodurch eine ordnungsgemäße Speicherung und ein einfacher Abruf gewährleistet sind.
Einheitliche Verwaltung und Überwachung
Azure CWPP unterstützt die Verwaltung und Überwachung von Ressourcen durch eine zentralisierte Konsole. Das Dashboard von Microsoft Defender for Cloud kann die Sicherheitslage aller Umgebungen anzeigen.
Die Richtlinienverwaltung wird ebenfalls mithilfe der Azure Policy-Integration zentralisiert, was auch das Compliance-Management erleichtert. Das Warnmeldungsmanagementsystem bietet zentralisierte Tools, die bei der Priorisierung und Untersuchung von Sicherheitswarnungen für einen besseren Incident-Response-Plan helfen.
Überlegungen zu Skalierbarkeit und Leistung
Azure CWPP bietet Sicherheitsteams mit seinen Skalierungsfunktionen die größten Vorteile. Es ist so konzipiert, dass es mit dem Unternehmen mitwachsen kann. Azure CWPP ist aufgrund seiner Architektur elastisch und bietet eine automatisierte Skalierung mit Geschäftsdaten und Arbeitslast.
Diese Plattform ist nicht standortabhängig und kann überall auf der Welt eingesetzt werden, was einen schnellen Zugriff auf die Daten gewährleistet und gleichzeitig die Datenschutzgesetze der jeweiligen Region berücksichtigt. Sie nutzt mehrstufige Speicherung und bietet Unternehmen Flexibilität bei der Auswahl einer Speicherlösung entsprechend ihrem Budget und ihren Anforderungen. Es kann auch eine Lastverteilung implementiert werden, um sicherzustellen, dass die Arbeitslast gleichmäßig auf verschiedene Server oder Knoten verteilt wird, um eine bessere Leistung der Ressourcen zu erzielen.
Azure Sentinel mit SIEM- und SOAR-Funktionen
Azure Sentinel ist ein Tool in CWPP, das zwei Hauptfunktionen bietet, darunter Sicherheitsinformations- und Ereignismanagement (Siem) und die andere ist die Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR). Dieses Tool unterstützt die Sicherheitsanalyse und hilft dem Sicherheitsteam bei der Reaktion auf Vorfälle und der Planung.
1. Strategien zur Datenerfassung und -normalisierung
Die beiden von Sentinel verwendeten Techniken sind die Erfassung von Daten und deren anschließende Normalisierung. Dies ist wichtig, da die Cloud mehrere Datenquellen für die Verarbeitung nutzt. Das Tool enthält Datenkonnektoren, die die reibungslose Erfassung von Daten aus verschiedenen Diensten wie Azure-Diensten, Microsoft 365, Sicherheitslösungen von Drittanbietern oder benutzerdefinierten Anwendungen unterstützen.
2. Bedrohungssuche mit Kusto Query Language (KQL)
Die Bedrohungssuche basiert auf der Kusto Query Language, die Unternehmen bei der Analyse von Protokolldaten unterstützt. Dieser Analyseprozess kann verschiedene Arten von Schwachstellen aufdecken, die zu Sicherheitsverletzungen führen können.
3. Vorfallmanagement und -untersuchung
Die Hunting-Funktionen der Plattform werden durch die Integration mit der Threat Intelligence-Plattform von Microsoft ergänzt. Der Prozess basiert auf einer Korrelation von Regeln, die die Telemetriedaten vergleichen und Vorfälle generieren.
Jeder Vorfall enthält wiederum Informationen über den zeitlichen Ablauf des Angriffs und die betroffenen Ressourcen. Das Untersuchungsdiagramm zeigt die Beziehungen zwischen den Entitäten, die an einem bestimmten Vorfall beteiligt sind. Anhand des Diagramms kann das Sicherheitsteam nachvollziehen, wie sich der Angreifer Zugang zu den betroffenen Ressourcen verschafft hat.
4. Automatisierte Reaktion mit Playbooks
In Azure Sentinel werden die Maßnahmen während der Reaktion auf Vorfälle durch Playbooks festgelegt, die auf der Grundlage von Azure Logic Apps entwickelt werden. Die Playbooks können entweder manuell von den Analysten gestartet oder durch bestimmte Bedingungen ausgelöst werden. Sie können einfache Aktionen wie das Senden einer E-Mail oder das Erstellen eines Tickets oder komplexe Aktionsketten enthalten, die zur Deaktivierung des Kontos des betroffenen Benutzers oder zur vollständigen Wiederherstellung des Systems in einen zuvor bekannten guten Zustand führen können.
Netzwerk- und Datenschutz in Azure CWPP
Azure CWPP bietet ein hohes Maß an Schutz sowohl für die Kommunikationsinfrastruktur als auch für die übertragenen Daten. Diese Funktionen arbeiten integriert zusammen und bilden eine erhebliche Hürde für eine Vielzahl von Bedrohungen.
Netzwerksicherheit
Die Netzwerksicherheit in Azure CWPP nutzt mehrere fortschrittliche Technologien zum Schutz von Cloud-Workloads:
- Dynamische Zuordnung und Visualisierung: Zusammen mit Azure CWPP werden auch Technologien zur Netzwerkvisualisierung in Echtzeit installiert. Diese bieten einen sehr detaillierten und anschaulichen Überblick über die Cloud-Netzwerktopologie und zeigen alle Ressourcen an. Die visuellen Karten werden ständig aktualisiert und zeigen die Echtzeitposition der Ressourcen, die in der aktuellen Cloud-Umgebung dupliziert sind.
- Implementierung von Just-In-Time-VM-Zugriff: Die Angriffsfläche wird durch die Implementierung von JIT VM Access in Azure CWPP reduziert, da der eingehende Datenverkehr zu VMs gesperrt wird, wodurch die Möglichkeit eines Angriffs minimiert wird.
- Adaptive Netzwerkhärtungstechniken: Die adaptive Netzwerkhärtung nutzt maschinelles Lernen zur Analyse des Datenverkehrsmusters. Auf der Grundlage des Analyseberichts kann Azure CWPP Regeln für die Netzwerksicherheitsgruppe (NSG) vorschlagen. Dabei wird der ein- und ausgehende Datenverkehr des Dienstes oder der Ressource überwacht, um ein Nutzungsmuster zu erstellen. Dies wiederum hilft bei der Implementierung des Zugriffsmodells mit geringsten Berechtigungen, um die Angriffsfläche zu reduzieren.
- DDoS-Schutzmechanismen: Azure CWPP hilft Unternehmen dabei, sich vor Distributed Denial of Service (DDoS)-Angriffen, indem es den Azure DDoS-Schutzdienst anbietet. Der Dienst nutzt die Größe und Flexibilität des globalen Netzwerks von Microsoft, um vor DDoS-Angriffen zu schützen.
Datenschutz
Der Datenschutz in Azure CWPP umfasst eine Reihe von Strategien zum Schutz von gespeicherten und übertragenen Daten:
- Erkennung und Verhinderung von SQL-Injection-Angriffen: Ein weiterer in Azure CWPP enthaltener Sicherheitsdienst ist Advanced Threat Protection, der Funktionen zur Erkennung und Verhinderung von Webangriffen wie SQL-Injection-Angriffe. Dies wird durch die Echtzeitüberwachung von Datenbankaktivitäten mithilfe von maschinellem Lernen zur Erkennung von Anomalien und durch automatisierte Reaktionen auf Bedrohungen erreicht.
- Bewährte Verfahren für die Speichersicherheit: Azure CWPP bietet Anleitungen und Tools zur Implementierung von Speichersicherheit und sicherem Zugriffsmanagement. Zu den allgemeinen Empfehlungen für bewährte Verfahren im Bereich Speicher gehören regelmäßige Sicherheitsbewertungen, sichere Übertragungsoptionen, erweiterte Verschlüsselung nach der Implementierung eines sicheren Zugriffsmanagements und Netzwerkisolierung.
- Verschlüsselungsstrategien für Daten während der Übertragung und im Ruhezustand: Die Azure CWPP-Plattform unterstützt eine Vielzahl von Verschlüsselungsoptionen. Die Verschlüsselung gespeicherter Daten ist eine direkte Maßnahme von Azure CWPP bei der Übertragung von Daten in cloudbasierte Speicher wie Azure Storage, Azure SQL Database und Azure Virtual Machines. Die Übertragung der Daten sollte wiederum mit der neuesten TLS-Version (Transport Layer Security) verschlüsselt werden.
- Sichere Schlüsselverwaltung mit Azure Key Vault: Die sichere Schlüsselverwaltung ist eine wichtige Voraussetzung für das Funktionieren von Azure CWPP und wird von Azure Key Vault gewährleistet. Azure Key Vault ist ein sicherer Dienst zum Speichern von kryptografischen Schlüsseln und anderen geheimen Informationen, einschließlich Passwörtern und Zertifikaten. Key Vault bietet einen optimierten Schlüsselverwaltungsprozess durch die Verwendung eines Zugriffsprotokolls und die automatische Rotation von Schlüsseln.
Container- und Kubernetes-Schutz in Azure CWPP
Mit der zunehmenden Beliebtheit von Containerisierung und Kubernetesbietet Azure CWPP leistungsstarke Sicherheitsdienste, um sicherzustellen, dass containerisierte Workloads sowie Kubernetes-Umgebungen geschützt bleiben.
-
Image-Scanning in Azure Container Registry
Azure Container Registry (ACR) ist in Azure CWPP integriert, sodass Benutzer den Image-Scanning-Dienst nutzen können. Insbesondere wird die Funktion zum Scannen von Images auf Schwachstellen automatisch angewendet, wenn das Image in das Repository übertragen wird. Das Tool sucht nach bekannten Schwachstellen in den Paketen und Anwendungsabhängigkeiten der entsprechenden Betriebssysteme.
Das Tool nutzt mehrere Schwachstellendatenbanken, um eine umfassende Abdeckung zu gewährleisten. Durch die Verwendung der Datenbanken kann die Plattform detaillierte Berichte erstellen, wenn eine Schwachstelle entdeckt wird. Die Berichte enthalten Informationen über die Schwere einer bestimmten Schwachstelle, die betroffenen Komponenten und die empfohlenen Schritte zur Behebung des Problems. Der Ansatz zur Imagesicherheit ermöglicht es Unternehmen, potenzielle Probleme zu erkennen und zu beheben, bevor Container bereitgestellt werden. Dadurch wird das Risiko, kompromittierte Anwendungen in Produktionsumgebungen auszuführen, drastisch reduziert.
-
Laufzeitschutz für containerisierte Anwendungen
Der Laufzeitschutz von Azure CWPP für containerisierte Anwendungen erweitert seine Sicherheitsfunktionen auf laufende Container und bietet Echtzeitschutz vor Bedrohungen. Er umfasst die folgenden Maßnahmen zur Gewährleistung des Laufzeitschutzes:
- Verhaltensüberwachung: Die Plattform überwacht kontinuierlich das Verhalten laufender Container und markiert alle Anomalien oder Abweichungen vom normalen Verhalten, die auf eine Sicherheitsverletzung oder böswillige Aktivitäten hindeuten könnten.
- Netzwerksegmentierung: Das System unterstützt Unternehmen bei der Durchsetzung von Netzwerkrichtlinien, um die Kommunikation zwischen Containern zu verhindern, wenn dies nicht möglich oder nicht erwünscht ist, und verringert so die Angriffsfläche.
- Privilegienverwaltung: Die Nutzung der Plattform ermöglicht es Unternehmen, die Privilegien laufender Container zu verwalten und sicherzustellen, dass das Prinzip der geringsten Privilegien eingehalten wird.
- Echtzeit-Reaktion auf Bedrohungen: Wenn eine Bedrohung erkannt wird, kann die Plattform sofort Maßnahmen ergreifen, um darauf zu reagieren, z. B. den betroffenen Container isolieren oder das Sicherheitsteam des Unternehmens informieren.
Kubernetes-spezifische Sicherheitsverbesserungen
Azure CWPP verfügt außerdem über mehrere Funktionen, die die Sicherheit von Kubernetes-Umgebungen verbessern:
- Kubernetes-Bedrohungserkennung: Das System enthält integrierte Erkennungsfunktionen für Bedrohungen, die speziell für Kubernetes-Umgebungen gelten, z. B. verdächtige API-Aufrufe oder die Erstellung eines Pods in einem sensiblen Namespace.
- Kubernetes-Sicherheitsstatusverwaltung: Die Plattform scannt regelmäßig die Kubernetes-Konfigurationen des Unternehmens, um dessen Sicherheitsstatus anhand von Best Practices und Compliance-Standards zu bewerten und Verbesserungsvorschläge zu unterbreiten.
- Zugangskontrolle: Durch den Einsatz von Zulassungssteuerungen kann das System Sicherheitsrichtlinien auf Kubernetes-Konfigurationsebene durchsetzen und die Bereitstellung nicht konformer Ressourcen verhindern.
- Kubernetes-fähige Netzwerkrichtlinien: Das System unterstützt Unternehmen bei der Erstellung und Durchsetzung von Netzwerkrichtlinien, die speziell auf Kubernetes zugeschnitten sind, z. B. die Steuerung der Kommunikation zwischen Pods sowie zwischen Pods und externen Systemen.
Bewährte Methoden für die Containersicherheit in Azure
In diesem Abschnitt werden wir mehrere bewährte Verfahren für die Containersicherheit mit Azure CWPP besprechen:
- Verwenden Sie minimale Basisimages: Unternehmen sollten minimale und offizielle Basisimages verwenden, um die potenzielle Angriffsfläche zu reduzieren.
- Implementieren Sie das Prinzip der geringsten Privilegien: Unternehmen sollten ihre Container mit den geringsten Berechtigungen betreiben, die für die Ausführung ihrer Funktionen erforderlich sind.
- Regelmäßige Updates und Patches: Unternehmen sollten sicherstellen, dass ihre Container-Images und die Systeme, auf denen sie ausgeführt werden, regelmäßig mit den neuesten Patches aktualisiert werden.
- Netzwerksegmentierung: Es wird empfohlen, das Prinzip der geringsten Privilegien zu befolgen und eine angemessene Netzwerksegmentierung sicherzustellen, um den Ausbreitungsradius eines potenziellen Angriffs zu begrenzen.
- Kontinuierliche Überwachung: Containeraktivitäten sollten kontinuierlich überwacht und protokolliert werden.
- Verwaltung geheimer Daten: Azure Key Vault sollte zur Verwaltung der für die Ausführung containerisierter Anwendungen erforderlichen Geheimnisse verwendet werden.
Bewährte Methoden für Azure CWPP
Im Folgenden sind allgemeine bewährte Methoden aufgeführt, die Unternehmen implementieren sollten, um Azure CWPP optimal zu nutzen:
Nr. 1: Richtlinien für die Ersteinrichtung und Konfiguration
Die Ersteinrichtung und Konfiguration von Azure CWPP sind wichtig für die erfolgreiche Implementierung. Unternehmen sollten Azure Defender für alle Abonnements und Ressourcen aktivieren. Azure CWPP bietet verschiedene Tools für die Erfassung von Sicherheitsinformationen aus allen erforderlichen Azure-Diensten und in die Umgebung integrierten Sicherheitstools von Drittanbietern, die als Datenkonnektoren für Azure Security Center bezeichnet werden.
Nr. 2. Effektives Alarmmanagement und Triage
Sicherheitsteams sollten Alarmmechanismen einrichten, um Bedrohungen besser verwalten zu können. Dazu sollte ein geeigneter Plan erstellt werden, der Bedrohungen anhand ihres Schweregrads und des Ausmaßes der möglichen Schäden kennzeichnet. In Zukunft sollten Ursache-Wirkungs-Zusammenhänge identifiziert werden, um verdächtige Aktivitäten mit Hilfe von Warnmeldungen zu korrelieren.
#3. Kontinuierliche Überwachung und Verbesserung der Sicherheitslage
Um potenzielle Schwachstellen zu finden, ist eine kontinuierliche Überwachung durch Sicherheitsteams erforderlich. Unternehmen sollten den Sicherheitswert im Azure Security Center überprüfen, der Ihnen Empfehlungen liefert und bei der Beseitigung der Bedrohungen verwendet werden kann.
#4. Planung und Durchführung von Maßnahmen bei Vorfällen
Ein Plan zur Reaktion auf Vorfälle hilft Sicherheitsteams, sich auf Sicherheitsvorfälle oder Datenverletzungen vorzubereiten. Der Plan zur Reaktion auf Vorfälle sollte die Rollen und Verantwortlichkeiten der verschiedenen Beteiligten im Falle eines Sicherheitsvorfalls enthalten.
#5. Techniken zur Leistungsoptimierung
Die Leistungsoptimierung der Azure CWPP-Implementierung ist erforderlich, damit sie die Ressourcen des Unternehmens nicht übermäßig beansprucht. Regelmäßige Leistungsüberprüfungen und Feinabstimmungen der CWPP-Einstellungen können dazu beitragen, eine optimale Effizienz aufrechtzuerhalten und gleichzeitig eine umfassende Sicherheitsabdeckung zu gewährleisten.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenFazit
Azure CWPP ist ein wichtiger Bestandteil der Cloud-Sicherheit. Azure CWPP besteht aus mehreren Sicherheitstools, die zum Schutz der Ressourcen eines Unternehmens beitragen. Einige dieser Tools, wie Azure Security Center, Azure Sentinel und Azure Defender, tragen zum Schutz von Netzwerken und Daten sowie zur Containersicherheit bei.
Azure CWPP ist eine von Azure bereitgestellte Lösung, die mit ihrer cloudspezifischen Lösung zur Bewältigung der Probleme moderner Schwachstellen beiträgt. Sie bietet umfassende Transparenz über die Azure-Umgebung und hybride Umgebungen hinweg. CWPP bietet jederzeit erweiterten Schutz vor Bedrohungen und Compliance-Management im Unternehmen.
"FAQs
Die Azure Cloud Workload Protection Platform ist nicht nur ein einzelnes Tool. Sie vereint Funktionen verschiedener Tools an einem Ort und bietet so eine integrierte Sicherheitskombination. Die Funktionen umfassen Azure Security Center, Azure Defender, Azure Sentinel und Azure Firewall, die gleichzeitig arbeiten, um Azure Cloud Workloads zu schützen und das Unternehmen vor verschiedenen Arten von Bedrohungen zu bewahren.
Azure Cloud Security Posture Management (CSPM) hilft Unternehmen dabei, anhand ihrer Anforderungen das für sie besser geeignete Modell auszuwählen, indem es zwei Preispläne anbietet. Der erste Tarif ist Foundational CSPM, der kostenlos ist und von Unternehmen genutzt wird, die gerade erst mit der Cloud begonnen haben und sich noch in der Lernphase befinden. Der zweite Tarif ist Defender CSPM, eine kostenpflichtige Version mit erweiterten Funktionen, die pro Ressource abgerechnet wird und in der Regel von Unternehmen genutzt wird, die ihre Anforderungen genau kennen und mit der Cloud vertraut sind.

