Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Die 15 größten Sicherheitslücken in der Cloud
Cybersecurity 101/Cloud-Sicherheit/Sicherheitsschwachstellen in der Cloud

Die 15 größten Sicherheitslücken in der Cloud

Sicherheitslücken in der Cloud können verheerende Folgen haben. Von falsch konfigurierten Cloud-Ressourcen bis hin zu nicht gepatchten Schwachstellen – Sicherheitslücken in der Cloud können von Angreifern ausgenutzt werden, wodurch sensible Daten kompromittiert und Geschäftsabläufe gestört werden können.

CS-101_Cloud.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist eine CWPP (Cloud Workload Protection Platform)?
  • SSPM vs. CASB: Die Unterschiede verstehen
  • Kubernetes-Sicherheitscheckliste für 2025
  • Was ist Shift-Left-Sicherheit?
Autor: SentinelOne
Aktualisiert: August 28, 2025

Was sind Cloud-Sicherheitslücken?

Cloud-Sicherheitslücken sind Versäumnisse, Fehler oder Lücken in Ihrer Cloud-Infrastruktur, die Angreifer ausnutzen können, um sich unbefugten Zugriff auf die Ressourcen Ihres Unternehmens zu verschaffen.

Die größten Cloud-Sicherheitslücken im Jahr 2025 sind:

  • Fehlkonfigurationen der Cloud-Sicherheit, die eine der Hauptursachen für Datenverstöße sind
  • Die Nutzung von Schatten-IT durch Mitarbeiter und Sicherheitsteams, die erhebliche Herausforderungen mit sich bringen und Daten leicht zwischen privaten Speichern und SaaS-Anwendungen verschieben kann
  • Unsichere APIs und Schnittstellen, die Microservices miteinander verbinden. Mangelnde Zugriffskontrollen und Rate Limits.
  • Zero-Day-Schwachstellen, die in mehreren Schichten von Cloud-Anwendungen, -Systemen und -Diensten auftreten können.
  • Mangelnde Transparenz und unzureichendes Zugriffsmanagement, was die Sicherheitsrisiken überall erhöhen kann.
  • Böswillige Insider oder Insider-Bedrohungen, die sensible Daten irgendwann absichtlich an Außenstehende weitergeben oder verkaufen könnten.

82 % der Datenverletzungen betreffen in der Cloud gespeicherte Daten. 70 % der Unternehmen hosten ihre Workloads in der öffentlichen Cloud. Unternehmen müssen Kontrollen implementieren, um Risiken zu überwachen und verschiedene Cloud-Sicherheitslücken zu schließen. In diesem Leitfaden werden wir die verschiedenen Arten von Cloud-Sicherheitslücken im Detail untersuchen und was sonst noch auf sie zukommen könnte.

Risiken durch Cloud-Sicherheitslücken

Cloud-Sicherheitslücken sind keine Lappalie, sondern können für Unternehmen verheerende Folgen haben. Stellen Sie sich diese Lücken als Einladung für Cyberkriminelle vor, als Willkommensmatte, die direkt in Ihre Cloud-Umgebung führt. Werfen wir einen Blick darauf, was passieren könnte:

Datenverstöße – Stellen Sie sich Folgendes vor: unbefugter Zugriff auf Ihre vertraulichen Informationen – Kundendaten, firmeneigenes Wissen. Die Folgen? Massive finanzielle Einbußen und ein beschädigter Ruf.

Betriebsstörungen – Stellen Sie sich vor, Ihr Betrieb würde ins Chaos gestürzt. Nehmen wir zum Beispiel einen Denial-of-Service-Angriff (DoS) Angriff, der Ihre Cloud-Dienste unbrauchbar machen, Ihren Betrieb lahmlegen und ein Loch in Ihre Tasche reißen kann.

Verstöße gegen Compliance-Vorschriften – In vielen Branchen gelten strenge Datenschutzvorschriften. Eine durch eine Schwachstelle verursachte Datenverletzung kann dazu führen, dass Sie gegen diese Vorschriften verstoßen, was Ihnen hohe Geldstrafen und rechtliche Probleme einbringen kann.

Vertrauensverlust – Eine Cybersicherheitspanne kann das Vertrauen zerstören. Wenn Ihre Sicherheitsmaßnahmen kompromittiert sind, ist es sehr mühsam, das Vertrauen Ihrer Kunden und Stakeholder wiederherzustellen.

Finanzielle Verluste – Die finanziellen Folgen einer Sicherheitslücke sind enorm. Dabei geht es nicht nur um unmittelbare Verluste durch Betriebsausfälle oder gestohlene Daten. Sie müssen auch die Kosten für die Behebung des Problems, Rechtskosten, Bußgelder und Geschäftsausfälle aufgrund eines Imageschadens einkalkulieren.Angesichts der schwerwiegenden Risiken, die mit Sicherheitslücken in der Cloud verbunden sind, müssen Unternehmen der Cloud-Sicherheit Priorität einräumen und ihre Cloud-Umgebungen regelmäßig auf potenzielle Schwachstellen überprüfen. In den folgenden Abschnitten gehen wir auf die 13 wichtigsten Sicherheitslücken in der Cloud ein, die Unternehmen kennen müssen.

Die 15 häufigsten Sicherheitslücken in der Cloud

Sehen wir uns einige der häufigsten Sicherheitslücken in der Cloud an.

Hier ist eine Liste der 15 häufigsten Sicherheitslücken in der Cloud:

1. Fehlkonfigurationen in der Cloud

Fehlkonfigurationen in der Cloud-Sicherheit treten auf, wenn die Einstellungen für Ihre Cloud-Ressourcen und -Dienste nicht korrekt sind. Sie können versehentlich unbefugten Zugriff gewähren, manipuliert oder falsch konfiguriert werden. Eine häufige Schwachstelle in der Cloud-Sicherheit sind zu freizügige Zugriffskontrollen. Möglicherweise sind Sie mit unsicheren Speicher-Buckets, schwacher oder fehlender Verschlüsselung, falsch konfigurierten Firewalls und fehlenden oder deaktivierten Cloud-Sicherheitsprotokollen und -überwachungen konfrontiert.

2. Unsichere APIs

Unsichere APIs in der Cloud beziehen sich auf Anwendungsfehler oder -schwächen. Sie können durch unsichere Codierungspraktiken, schlechte Sicherheitskonfigurationen oder das Fehlen geeigneter API-Authentifizierungsprotokolle und -mechanismen verursacht werden. Häufige Arten von API-Schwachstellen in der Cloud sind übermäßige Datenfreigabe, fehlerhafte Authentifizierung, Injektionsfehler, fehlende Ratenbegrenzung und unsichere APIs, die Eingaben von externen APIs oder Diensten nicht ordnungsgemäß validieren.

3. IAM-Probleme Probleme mit der Identitäts- und Zugriffsverwaltung (IAM) in der Cloud können durch Herausforderungen beim Umgang mit Benutzerzugriffen entstehen. Möglicherweise haben Sie Schwierigkeiten, die Compliance über mehrere Cloud-Umgebungen hinweg aufrechtzuerhalten. Das Fehlen einheitlicher Sicherheitsrichtlinien, keine zentralisierten Ansichten und eine schwierige Verwaltung des Benutzerlebenszyklus sind ebenfalls häufige IAM-Probleme. Hinzu kommen schwache Passwortsicherheitsrichtlinien, Herausforderungen bei der Integration von IAM in verschiedene Cloud-Anwendungen und -Dienste, eine unübersichtliche IAM-Rollenverteilung und Probleme beim kontoübergreifenden Zugriff.

4. Schatten-IT

Schatten-IT bezieht sich auf Tools und Prozesse, die von Mitarbeitern verwendet werden, deren Nutzung durch das Unternehmen nicht offiziell genehmigt ist. Diese Arbeitsabläufe können traditionelle Sicherheitsprotokolle umgehen, zu Verstößen gegen Compliance-Richtlinien führen und Datenverletzungen verursachen. Schatten-IT ist im Grunde genommen nicht genehmigte Software und kann Malware enthalten, die von Anwendungen verwendet wird, die potenziell zu Datenverlusten oder -exfiltration führen können.

5. Account-Hijacking

Account-Hijacking ist im Grunde genommen das Hacken Ihres Cloud-Kontos. Dabei werden Anmeldedaten gestohlen und Dienste gestört. Ein gehacktes Konto kann dazu verwendet werden, um Berechtigungen zu erweitern und Zugriff auf andere Cloud-Ressourcen und -Konten zu erhalten. Account-Hijacking kann über Phishing, Social-Engineering-Techniken, Vishing und andere Methoden erfolgen. Es gibt keine festen Wege.

6. Böswillige Insider

Böswillige Insider sind Mitarbeiter oder autorisierte Benutzer, die ihren Zugang absichtlich missbrauchen, um dem Unternehmen zu schaden. Sie können sensible Daten stehlen, den Betrieb stören oder vertrauliche Informationen an Wettbewerber verkaufen. Diese Bedrohungen sind besonders gefährlich, da Insider bereits über legitimen Zugang verfügen und die internen Systeme verstehen. Häufige Warnzeichen sind ungewöhnliche Daten-Downloads, Zugriff auf Systeme außerhalb ihres Aufgabenbereichs und ungewöhnliche Arbeitszeiten. Unternehmen können durch Insider-Angriffe mit Diebstahl von geistigem Eigentum, Verletzungen des Datenschutzes und Verstößen gegen gesetzliche Vorschriften konfrontiert werden.

7. Datenverlust

Datenverluste in Cloud-Umgebungen können durch versehentliches Löschen, Systemausfälle oder Cyberangriffe verursacht werden. Unternehmen können wichtige Geschäftsinformationen, Kundendaten und Betriebsdaten dauerhaft verlieren. Unzureichende Backup-Strategien, unzureichende Wiederherstellungspläne und fehlende Datenversionierung tragen zu diesen Vorfällen bei. Menschliches Versagen ist für viele Datenverluste verantwortlich, darunter falsch konfigurierte Speichereinstellungen und unsachgemäße Dateiverwaltung. Unternehmen müssen mit Betriebsunterbrechungen, Strafen wegen Nichteinhaltung von Vorschriften und Reputationsschäden rechnen, wenn Daten nicht wiederhergestellt werden können.

8. Anfällige Abhängigkeiten

Anfällige Abhängigkeiten sind Bibliotheken, Frameworks und Komponenten von Drittanbietern mit bekannten Sicherheitslücken. Cloud-Anwendungen sind oft auf zahlreiche externe Pakete angewiesen, die ausnutzbare Schwachstellen enthalten können. Angreifer können diese Schwachstellen ausnutzen, um sich unbefugten Zugriff zu verschaffen oder bösartigen Code auszuführen. Unternehmen haben Schwierigkeiten, Abhängigkeitsaktualisierungen zu verfolgen und Sicherheitspatches in komplexen Cloud-Infrastrukturen zu verwalten. Veraltete Komponenten schaffen Einstiegspunkte für Hacker und können zu weitreichenden Systemkompromittierungen führen.

9. Advanced Persistent Threats (APTs)

Advanced Persistent Threats sind ausgeklügelte, langfristige Cyberangriffe, bei denen Hacker sich unbefugten Zugriff verschaffen und über längere Zeiträume unentdeckt bleiben. APT-Gruppen haben es oft auf wertvolle Daten und geistiges Eigentum abgesehen, die sie durch geduldige Aufklärung und heimliche Operationen erbeuten. Diese Angriffe umfassen mehrere Angriffsvektoren, maßgeschneiderte Malware und Social-Engineering-Taktiken. Cloud-Umgebungen werden aufgrund ihrer zentralisierten Datenspeicherung und miteinander verbundenen Systeme zu attraktiven Zielen. APTs können über Monate oder Jahre hinweg massive Datenverstöße, Spionage und finanzielle Verluste verursachen.

10. Risiken in der Software-Lieferkette

Risiken in der Software-Lieferkette entstehen, wenn bösartiger Code in vertrauenswürdige Entwicklungstools, Bibliotheken oder Bereitstellungsprozesse eindringt. Angreifer nehmen Softwareanbieter und Vertriebskanäle ins Visier, um mehrere Unternehmen gleichzeitig zu erreichen. Kompromittierte Updates, infizierte Entwicklungsumgebungen und verseuchte Open-Source-Pakete schaffen weitreichende Sicherheitslücken. Cloud-native Anwendungen sind stark von externen Komponenten abhängig, wodurch sie anfällig für Angriffe auf die Lieferkette sind. Unternehmen können unwissentlich kompromittierte Software einsetzen, die Hintertüren und Sicherheitslücken schafft.

11. Denial-of-Service-Angriffe (DoS)

Denial-of-Service-Angriffe überlasten Cloud-Ressourcen und -Dienste, sodass sie für legitime Benutzer nicht mehr verfügbar sind. Angreifer überfluten Netzwerke mit Datenverkehr, verbrauchen Rechenressourcen oder nutzen Anwendungsschwachstellen aus, um Systemabstürze zu verursachen. Cloud-Infrastrukturen sind sowohl traditionellen DDoS-Angriffen als auch Angriffen auf Anwendungsebene ausgesetzt, die auf bestimmte Dienste abzielen. Diese Vorfälle führen zu Dienstausfällen, Umsatzverlusten und Unzufriedenheit bei den Kunden. Unternehmen benötigen robuste Überwachungs-, Datenverkehrsfilterungs- und Incident-Response-Pläne, um die Auswirkungen von DoS-Angriffen zu mindern. 12. Zero Days Zero-Day-Schwachstellen sind bisher unbekannte Sicherheitslücken, für die keine Patches oder Fixes verfügbar sind. Angreifer können diese Schwachstellen ausnutzen, bevor Anbieter davon Kenntnis erlangen und Sicherheitsupdates entwickeln. Cloud-Plattformen und -Anwendungen bleiben so lange ungeschützt, bis Patches veröffentlicht und bereitgestellt werden. Zero-Day-Exploits erzielen auf dem Schwarzmarkt oft hohe Preise und werden für gezielte Angriffe auf hochwertige Unternehmen eingesetzt. Die Zeit zwischen der Entdeckung und der Bereitstellung des Patches schafft kritische Sicherheitslücken, in denen die Systeme weiterhin anfällig sind.

13. Nicht verwaltete tragbare Geräte (BYOD)

Nicht verwaltete tragbare Geräte sind persönliche Smartphones, Tablets und Laptops, die Mitarbeiter ohne angemessene Sicherheitsüberwachung für den Zugriff auf Cloud-Ressourcen verwenden. Diese BYOD-Geräte können zu Einfallstoren für Angreifer werden, da sie nicht den Sicherheitskontrollen und der Überwachung des Unternehmens unterliegen. Wenn sensible Informationen auf persönlichen Geräten gespeichert oder über ungesicherte Netzwerke übertragen werden, kann es zu Datenlecks kommen. Zu den häufigsten Risiken zählen veraltete Betriebssysteme, schwache Passwörter, bösartige Apps sowie verlorene oder gestohlene Geräte, die weiterhin Zugriff auf Unternehmensdaten bieten.

14. Unzureichende Protokollierung und Überwachung

Unzureichende Protokollierung und Überwachung bedeutet, dass Ihre Cloud-Umgebung keine angemessene Nachverfolgung von Benutzeraktivitäten, Systemereignissen und Sicherheitsvorfällen bietet. Ohne angemessene Protokolle können Sie verdächtiges Verhalten nicht erkennen oder Sicherheitsverletzungen untersuchen, wenn sie auftreten. Eine unzureichende Überwachung führt zu verzögerten Reaktionen auf Vorfälle, unbekannten Angriffsvektoren und Compliance-Verstößen. Möglicherweise übersehen Sie wichtige Warnmeldungen über unbefugte Zugriffsversuche, Datenexfiltration, Konfigurationsänderungen und Systemausfälle, die bei frühzeitiger Erkennung schwerwiegende Sicherheitsvorfälle verhindern könnten.

15. Mangelnde Transparenz und unzureichende Cloud-Einführung

Mangelnde Transparenz bezieht sich auf ein begrenztes Verständnis Ihrer Cloud-Infrastruktur, Anwendungen und Datenflüsse über mehrere Umgebungen hinweg. Eine unzureichende Cloud-Einführung tritt auf, wenn Unternehmen ohne angemessene Planung, Schulung oder Governance-Rahmenbedingungen in die Cloud migrieren. Möglicherweise haben Sie mit Schatten-Cloud-Bereitstellungen, unkontrollierten Ausgaben und inkonsistenten Sicherheitsrichtlinien auf verschiedenen Cloud-Plattformen zu kämpfen. Diese Probleme führen zu Compliance-Lücken, betrieblichen Ineffizienzen und erhöhten Sicherheitsrisiken durch unbekannte oder schlecht verwaltete Cloud-Ressourcen.

CNAPP-Marktführer

In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.

Leitfaden lesen

Beispiele für Exploits aus der Praxis

Hier sind einige Beispiele für Exploits aus der Praxis:

  • Der SolarWinds-Supply-Chain-Angriff im Jahr 2020 hat uns gezeigt, wie Hacker Software-Update-Mechanismen ausnutzen können. Sie haben bösartigen Code eingeschleust und die Software an Tausende von Kunden verteilt, wodurch sie sich Zugang zu deren Systemen verschafft haben.
  • Im Jahr 2021 hat der Ransomware-Angriff auf Colonial Pipeline gezeigt, wie Hacker veraltete VPN-Systeme ausnutzen können. Sie legten die Pipeline lahm, verursachten Kraftstoffengpässe und führten schließlich zu Preissteigerungen im gesamten Südosten der Vereinigten Staaten.
  • Die MOVEit Transfer-Sicherheitslücke nutzte eine Zero-Day-Sicherheitslücke aus. Dies führte zu zahlreichen Datenverstößen in globalen Organisationen. Der Angriff richtete sich sogar gegen Einrichtungen wie die University of Rochester, British Airways und BBC News.
  • Eine unzureichende API-Sicherheit war die Ursache für den Opus-Datenverstoß im Jahr 2022. Angreifer verschafften sich Zugang zu einer API-Sicherheitslücke und entwendeten persönliche Daten.
  • Der LastPass-Sicherheitsvorfall im Jahr 2022 war ein weiteres aktuelles Ereignis. Er zeigte, was passieren kann, wenn man der Passwortsicherheit keine Beachtung schenkt. Der Angriff machte deutlich, dass auch Passwortmanager nicht vor Cyberangriffen gefeit sind und dass strengere Sicherheitsmaßnahmen erforderlich sind.

Warum sind Cloud-Umgebungen anfällig?

Cloud-Umgebungen sind aufgrund mangelnder Transparenz anfällig für Cloud-Sicherheitslücken. Cloud-Dienstleister berücksichtigen Sicherheit nicht von vornherein oder standardmäßig. Heutzutage teilen und streamen alle Daten in der Cloud. Wenn Sie mit mehreren Ökosystemen arbeiten, kann es schwierig sein, den Überblick über Informationsflüsse und unterschiedliche Silos zu behalten. Daher benötigen wir unterschiedliche Arten von Sicherheitskontrollen für verschiedene Cloud-Umgebungen. Im Vergleich zu anderen Anbietern kann es bei einem Anbieter leicht zu Fehlkonfigurationen kommen. Und wenn Sie mit mehreren Anbietern zu tun haben, wird es schwierig, den Überblick zu behalten. CSPs stellen ihren Kunden auch zahlreiche APIs zur Verfügung, die einfach zu verwenden sind. Wenn diese jedoch nicht richtig eingerichtet sind, können Hacker sie ausnutzen. Viele Benutzer verwenden außerdem schwache Passwörter und sind sich der besten Praktiken für die Cloud-Cyberhygiene nicht bewusst. Sie können leicht Opfer von Phishing-, Spyware- und Social-Engineering-Angriffen werden. Kompromittierte Kundenanmeldedaten ermöglichen schließlich den Zugriff auf ihre Cloud-Konten. Böswillige Insider sind unvorhersehbare Bedrohungen. Sie treten einfach auf, und man kann sich nicht darauf vorbereiten, da sie unerwartet sind. Cyberkriminelle sind außerdem motiviert, Chaos anzurichten und arbeiten in Gruppen. Sie kommunizieren über die Cloud und können groß angelegte Angriffe starten. Die Cloud wird auch für den Betrieb von Unternehmen und globalen Organisationen genutzt, was sie natürlich zu anfälligen Zielen macht.

Schwachstellen nach Cloud-Typ

Hier sind die verschiedenen Arten von Schwachstellen, denen Sie je nach Cloud-Typ begegnen können:

Schwachstellen in öffentlichen Clouds

Öffentliche Clouds existieren in einer gemeinsam genutzten Umgebung, daher gibt es immer mehr Sicherheitsbedenken und Schwachstellen. Sie nutzen dieselben physischen Server, Netzwerke und Speicher wie andere Organisationen, wodurch immer die Möglichkeit eines Datenlecks besteht. Daher zielen viele Angriffe auf Fehlkonfigurationen in der Cloud ab, da Hacker gemeinsame Einstellungen ausnutzen können, die zu einer übermäßigen Freigabe von Unternehmensdaten führen. Bei öffentlichen Clouds liegt ein Großteil der Infrastruktursicherheit in der Hand Ihres Anbieters, aber die Anwendungssicherheit funktioniert in einer gemeinsam genutzten Umgebung und bleibt in Ihrer Verantwortung. Zu den Schwachstellen zählen Mängel im Identitätsmanagement, unsichere APIs und unzureichende Datenverschlüsselungsmaßnahmen. Hinzu kommen Probleme beim Compliance-Management.

Schwachstellen privater Clouds

Private Umgebungen sind dedizierte Infrastrukturen ohne die Schwachstellen einer gemeinsam genutzten Lösung. Eine dedizierte Lösung bedeutet jedoch, dass Sie sich selbst um die Wartung und Sicherheit aller Ebenen kümmern müssen, wenn etwas schiefgeht. Schlechte Konfigurationen können zu erheblichen Schwachstellen in allen Bereichen einer Private Cloud führen. Zu den häufigsten Schwachstellen zählen daher schlecht verwaltete Konten und unsichere Entwicklungspraktiken. Wenn beispielsweise Sicherheitspatches nicht installiert werden, kann dies zu Schwachstellen führen, die zu lange unkorrigiert bleiben. Selbstgefälligkeit hinsichtlich fehlender Sicherheitsaudits kann zu unzureichender Überwachung führen. Ein Mangel an Verständnis für Sicherheitsoptionen kann dazu führen, dass ein Unternehmen keine intern geschulten Experten hat. Da es sich um eine private Cloud handelt, die von Ihren internen Mitarbeitern verwaltet wird, besteht das interne Risiko, dass Ihre Mitarbeiter vollständigen Administratorzugriff haben.

Schwachstellen in Hybrid Clouds

Hybride Clouds schaffen Schwachstellen, indem sie die Angriffsfläche vergrößern. Eine hybride Cloud verfügt sowohl über private/öffentliche Komponenten als auch über eine Verbindung zwischen den einzelnen Schichten. Leider kann die Sichtbarkeit zu einem Problem werden. Wenn Benutzer Sicherheitsvorfälle in einer primär privaten Cloud nicht sehen können, kann dies zu Datenkompromittierungen führen. Wenn die Verbindung zwischen den Clouds über unsichere APIs oder nicht validierte Zugriffspfade erfolgt, kann es zu Latenzen kommen, die Hacker ausnutzen, bevor jemand merkt, was’ passiert. Darüber hinaus schaffen Identitäts- und Zugriffsprobleme Schwachstellen, da Sie mit so vielen Berechtigungen, Benutzern und Identitäten in mehreren Cloud-Umgebungen zu tun haben.

So erkennen Sie Cloud-Schwachstellen

Sie können Cloud-Schwachstellen erkennen, indem Sie zunächst Ihre Cloud-Sicherheitsrichtlinien überprüfen. Bewerten Sie Ihre aktuelle Infrastruktur und suchen Sie nach Lücken. Ihre Richtlinien können Ihnen viel über mögliche Schwachstellen oder Bereiche verraten, die Sie möglicherweise übersehen haben. Mit Tools zur Überwachung des Cloud-Sicherheitsdatenverkehrs können Sie Anomalien in Echtzeit erkennen.

Die Erkennung von Schwachstellen ist ein zentraler Bestandteil Ihrer Cloud-nativen Sicherheitsstrategie. Es gibt viele Tools für das Cloud Security Posture Management (CSPM), mit denen Sie Schwachstellen in der Cloud-Sicherheit live erkennen können. Sie helfen dabei, Cloud-Infrastrukturen kontinuierlich zu überwachen und Best Practices für Unternehmen zu implementieren.

Um Cloud-Sicherheitslücken zu erkennen, sollten Sie auch die neuesten Erkennungstechniken einsetzen. Dazu gehören unter anderem: statische und dynamische Anwendungssicherheitstests (SAST), Infrastructure as Code (IaC)-Scans sowie Container- und Image-Scans. Bei der Auswahl der besten Cloud-Sicherheitslösungen sollten Sie auch die Größe, den Umfang und die individuellen Sicherheitsanforderungen Ihres Unternehmens berücksichtigen. Nicht alle Schwachstellen sind gleich und jede Schwachstelle birgt ein unterschiedliches Risiko.

Bewährte Verfahren zur Minderung von Schwachstellen

Hier sind einige der besten Cloud-Sicherheitspraktiken, mit denen Sie Schwachstellen mindern können:

  • Verwenden Sie Identitäts- und Zugriffsmanagement-Lösungen, um unbefugten Zugriff auf Ihre Cloud-Ressourcen zu verhindern. Verschlüsseln Sie Daten während der Übertragung und im Ruhezustand.
  • Sichern Sie Ihre Daten regelmäßig und befolgen Sie das Prinzip des geringstmöglichen Zugriffs. Bauen Sie eine Zero-Trust-Cloud-Sicherheitsarchitektur auf und verstärken Sie Ihre Netzwerksicherheit. Machen Sie sich mit Ihren Compliance-Anforderungen vertraut, beheben Sie Verstöße gegen Richtlinien und schließen Sie Lücken in Ihren bestehenden Richtlinien.
  • Halten Sie mit dem Patch-Management Schritt und aktualisieren Sie Ihre Software und Firmware. Sie sollten auch die Sicherheitspraktiken Ihres Cloud-Dienstanbieters überprüfen und sicherstellen, dass sie den Branchenstandards entsprechen. Sichern Sie Ihre Container und Workloads und verwenden Sie eine Lösung zur kontinuierlichen Überwachung von Cloud-Bedrohungen. Führen Sie regelmäßig Patches durch und führen Sie Cloud-Sicherheitsaudits durch.
  • Stärken Sie Ihre Daten-Governance-Richtlinien und konsolidieren Sie Ihre Cloud-Sicherheitslösungen, um Silos zu beseitigen. Erstellen Sie außerdem einen Plan für die Reaktion auf Vorfälle und führen Sie regelmäßig Penetrationstests durch.
  • Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) und stellen Sie sicher, dass für Ihre APIs eine Ratenbegrenzung gilt. Überprüfen Sie die API-Konfigurationen und beheben Sie etwaige Fehlkonfigurationen. Schulen Sie Ihre Mitarbeiter auch in den neuesten Cloud-Sicherheitspraktiken, damit sie von Angreifern nicht überrascht werden.

Wie kann SentinelOne dabei helfen, Cloud-Sicherheitslücken zu schließen?

SentinelOne bietet verschiedene Cloud-Sicherheitslösungen, mit denen Schwachstellen in der Cloud-Sicherheit behoben werden können. Singularity™ Cloud Security von SentinelOne ist die umfassendste und integrierteste CNAPP-Lösung, die derzeit auf dem Markt erhältlich ist. Die CNAPP-Lösung von SentinelOne kann Cloud-Berechtigungen verwalten. Sie kann Berechtigungen verschärfen und die Offenlegung geheimer Informationen verhindern. Sie können bis zu 750 verschiedene Arten geheimer Informationen erkennen. Cloud Detection and Response (CDR) bietet vollständige forensische Telemetrie. Sie erhalten außerdem Unterstützung bei der Reaktion auf Vorfälle durch Experten und eine vorgefertigte, anpassbare Erkennungsbibliothek. Sie können die Compliance für mehr als 30 Frameworks wie CIS, SOC 2, NIST, ISO27K, MITRE und anderen. Der eBPF-Agent hat keine Kernel-Abhängigkeiten und hilft Ihnen, Geschwindigkeit und Verfügbarkeit aufrechtzuerhalten. Mit mehreren unterschiedlichen KI-gestützten Erkennungsmodulen können Sie Cryptominer, dateilose Angriffe und Container-Drift erkennen. SentinelOne kann verschiedene Cloud-Sicherheitslücken wie Schatten-IT, Malware, Phishing, Ransomware, Social-Engineering-Bedrohungen und andere bekämpfen.

Die agentenlose CNAPP von SentinelOne umfasst verschiedene Sicherheitsfunktionen wie Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM), External Attack and Surface Management (EASM), Secrets Scanning, IaC Scanning, SaaS Security Posture Management (SSPM), Cloud Detection and Response (CDR), AI Security Posture Management (AI-SPM) und vieles mehr. Die Offensive Security Engine™ von SentinelOne kann Schwachstellen aufdecken und beheben, bevor Angreifer zuschlagen. Die Verified Exploit Paths™ und fortschrittlichen Angriffssimulationen helfen dabei, versteckte Risiken in Cloud-Umgebungen zu identifizieren. SentinelOne kann Ihnen auch bei internen und externen Cloud-Sicherheitsaudits helfen.

Das Cloud Security Posture Management (CSPM) von SentinelOne unterstützt die agentenlose Bereitstellung in wenigen Minuten. Sie können die Compliance einfach bewerten und Fehlkonfigurationen beseitigen. Wenn es Ihr Ziel ist, eine Zero-Trust-Sicherheitsarchitektur aufzubauen und das Prinzip des geringstmöglichen Zugriffs für alle Cloud-Konten durchzusetzen, dann kann SentinelOne Ihnen dabei helfen. SentinelOne kann die besten DevSecOps-Praktiken für Ihr Unternehmen implementieren und Shift-Left-Sicherheitstests durchsetzen. Sie können agentenlose Schwachstellenscans durchführen und benutzerdefinierte Regeln verwenden. SentinelOne löst auch Probleme im Zusammenhang mit Cloud-Repositorys, Container-Registern, Images und IaC-Vorlagen.

Singularity™ Cloud Workload Security ist die Nummer 1 unter den CWPP-Lösungen. Es schützt Server, Cloud-VMs und Container in Multi-Cloud-Umgebungen. Sie können Bedrohungen ausmerzen, Untersuchungen beschleunigen, Bedrohungen aufspüren und Analysten mit Workload-Telemetrie unterstützen. Sie können KI-gestützte Abfragen in natürlicher Sprache in einem einheitlichen Data Lake ausführen. SentinelOne CWPP unterstützt Container, Kubernetes, virtuelle Maschinen, physische Server und serverlose Umgebungen. Es kann öffentliche, private, hybride und lokale Umgebungen sichern.

SentinelOne in Aktion sehen

Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.

Demo anfordern

Fazit

Sicherheitslücken in der Cloud sind nicht vorhersehbar, und Unternehmen können durch eine Vielzahl von Schwachstellen angegriffen werden. In diesem Beitrag haben wir verschiedene Arten von Sicherheitslücken behandelt und auch erwähnt, was Sie tun können, um sich zu schützen.

Cloud-Sicherheitslücken werden sich ständig weiterentwickeln, daher ist es die Pflicht von Unternehmen, sich über aktuelle Trends auf dem Laufenden zu halten und die besten Sicherheitslösungen zu implementieren. Mit der Unterstützung von SentinelOne sind Sie immer einen Schritt voraus. Schaffen Sie noch heute eine starke Sicherheitsgrundlage, damit Sie vor den Bedrohungen von morgen geschützt sind. Wir können Sie auf diesem Weg unterstützen.

"

Häufig gestellte Fragen zu Cloud-Sicherheitslücken

Cloud-Sicherheitslücken sind Schwachstellen in Ihren Cloud-Systemen, die Angreifer ausnutzen können, um sich unbefugten Zugriff zu verschaffen. Dazu gehören Fehlkonfigurationen, unsichere APIs, unzureichende Zugriffskontrollen und nicht gepatchte Software. Diese Schwachstellen bestehen, weil Cloud-Umgebungen komplex sind und sich ständig ändern. Menschliches Versagen spielt dabei eine große Rolle – Teams machen Konfigurationsfehler oder vergessen, Sicherheitseinstellungen zu aktualisieren.

Im Gegensatz zu herkömmlichen Schwachstellen können Cloud-Schwachstellen mehrere Umgebungen gleichzeitig betreffen. Sie müssen diese Schwachstellen aktiv aufspüren, bevor Angreifer sie zuerst finden.

Die größten Schwachstellen sind Fehlkonfigurationen, die 80 % der Sicherheitsrisiken verursachen. An zweiter Stelle stehen der Diebstahl von Anmeldedaten und offengelegte Zugriffsschlüssel. Unsichere APIs sind ein großes Ziel, da sie über das Internet zugänglich sind. Schatten-IT schafft unbekannte Sicherheitslücken, wenn Mitarbeiter nicht autorisierte Cloud-Dienste nutzen. Zero-Day-Schwachstellen in gemeinsam genutzter Cloud-Software können sich auf mehrere Kunden auswirken.

Account-Hijacking und Insider-Bedrohungen runden die Liste ab. Diese Schwachstellen sind so häufig, weil Cloud-Umgebungen komplex sind und Teams oft ohne angemessene Sicherheitsüberprüfungen überstürzt Implementierungen vornehmen.

Cloud-Umgebungen sind anfällig für Schwachstellen, weil sie dynamische und komplexe Systeme sind. Es gibt Hunderte von Diensten, die von verschiedenen Teams verwaltet werden, sodass Fehler unvermeidlich sind. Das Modell der geteilten Verantwortung führt zu Unklarheiten darüber, wer für die Sicherheit verantwortlich ist. Aufgrund der schnellen Entwicklungszyklen wird die Sicherheit oft zugunsten der Geschwindigkeit vernachlässigt.

Cloud-Dienste bieten viele Konfigurationsoptionen, und wenn diese falsch eingestellt werden, entstehen Sicherheitslücken. Multi-Cloud-Konfigurationen erhöhen die Komplexität und die Anzahl potenzieller Fehlerquellen. Die Skalierbarkeit der Cloud bedeutet, dass eine einzige Fehlkonfiguration riesige Datenmengen in mehreren Regionen gefährden kann.

Beginnen Sie damit, alle Ihre Cloud-Ressourcen und -Dienste in allen Regionen zu erfassen. Verwenden Sie automatisierte Schwachstellenscanner, um bekannte Sicherheitsprobleme zu identifizieren. Führen Sie regelmäßig Penetrationstests durch, um Schwachstellen zu finden, bevor Angreifer dies tun. Überprüfen Sie alle Konfigurationen anhand von Best Practices für Sicherheit und Compliance-Standards.

Überprüfen Sie die Einstellungen für die Identitäts- und Zugriffsverwaltung auf übermäßige Berechtigungen. Überwachen Sie den Netzwerkverkehr auf verdächtige Aktivitäten. Dokumentieren Sie alles und erstellen Sie einen Plan zur Behebung der Probleme. Vergessen Sie nicht, nach der Behebung der Probleme erneut Tests durchzuführen, um sicherzustellen, dass sie tatsächlich behoben sind.

Priorisieren Sie anhand von Schweregradbewertungen wie CVSS, aber belassen Sie es nicht dabei. Überlegen Sie, welche Ressourcen geschäftskritisch sind und dem Internet ausgesetzt sind. Sehen Sie sich die Bedrohungsinformationen an, um festzustellen, ob Schwachstellen aktiv ausgenutzt werden. Berücksichtigen Sie, wie einfach die Schwachstelle zu beheben ist und wie viel Aufwand dafür erforderlich ist. Priorisieren Sie Probleme in Produktionsumgebungen gegenüber Testsystemen.

Konzentrieren Sie sich auf Schwachstellen, die sich zu größeren Problemen verketten könnten. Denken Sie daran, dass ein Problem mit geringer Schwere, das kritische Infrastrukturen beeinträchtigt, möglicherweise vor einem Fehler mit hoher Schwere in einer Sandbox-Umgebung Aufmerksamkeit erfordert.

Beheben Sie Schwachstellen mit einem strukturierten Ansatz. Wenden Sie Patches und Updates für kritische Probleme sofort an. Konfigurieren Sie Dienste neu, um bewährte Sicherheitsverfahren zu befolgen. Implementieren Sie geeignete Zugriffskontrollen und entfernen Sie übermäßige Berechtigungen. Aktivieren Sie die Protokollierung und Überwachung, um zukünftige Probleme zu erkennen. Verwenden Sie Infrastructure-as-Code, um konsistente, sichere Bereitstellungen zu gewährleisten.

Schulen Sie Ihr Team in Cloud-Sicherheitspraktiken, um menschliche Fehler zu vermeiden. Richten Sie automatisierte Scans ein, um neue Sicherheitslücken schnell zu erkennen. Vergessen Sie nicht, Ihre Korrekturen zu testen und auf neue Probleme zu achten, die auftreten könnten.

Die meisten Sicherheitslücken in der Cloud sind auf menschliches Versagen und Fehlkonfigurationen zurückzuführen. Etwa 30 % der Sicherheitsprobleme in der Cloud entstehen, weil Mitarbeiter die Bereitstellung ohne ordnungsgemäße Sicherheitsüberprüfungen überstürzen. Dies ist beispielsweise der Fall, wenn Teams Speicher-Buckets ungeschützt lassen, Standardpasswörter verwenden oder Benutzern zu viele Berechtigungen erteilen. Cloud-Umgebungen sind komplex, sodass es leicht zu Fehleinstellungen kommen kann, wenn man ihre Funktionsweise nicht versteht. Weitere wichtige Ursachen sind eine schwache Zugriffsverwaltung, deaktivierte Überwachung und fehlende Sicherheitspatches. Unternehmen versäumen es oft, ihre Systeme auf dem neuesten Stand zu halten, was Angreifern Angriffsflächen bietet.

Angreifer suchen zunächst nach exponierten Diensten und falsch konfigurierten Ressourcen wie offenen S3-Buckets und ungesicherten APIs. Sie nutzen gestohlene Anmeldedaten aus Phishing-Angriffen, um sich Zugang zu verschaffen – etwa 86 % der Cloud-Sicherheitsverletzungen erfolgen über gestohlene Anmeldedaten. Sobald sie drin sind, erweitern sie ihre Berechtigungen über überprivilegierte Konten und bewegen sich seitwärts durch Ihre Cloud-Umgebung. Sie nehmen auch Anwendungen von Drittanbietern ins Visier und nutzen Zero-Day-Schwachstellen aus. Moderne Angreifer nutzen die Tools der Cloud selbst, um ihre Angriffe zu beschleunigen, wodurch sie schwerer zu erkennen sind. Social Engineering ist nach wie vor beliebt: 57 % der Kompromittierungen erfolgen über Phishing-E-Mails. Außerdem injizieren sie Malware und nutzen unsichere APIs aus.

Nein, CSPM-Tools können nicht alle Ihre Cloud-Sicherheitsprobleme beheben. Sie sind zwar gut darin, Fehlkonfigurationen und Compliance-Probleme zu erkennen, haben aber auch große Schwachstellen. CSPM konzentriert sich auf die Einstellungen der Cloud-Infrastruktur, überwacht jedoch nicht, was innerhalb Ihrer Workloads geschieht, sodass Malware oder durchgesickerte Geheimnisse nicht erkannt werden. Außerdem können sie nicht feststellen, ob tatsächlich jemand in Ihr System eingedrungen ist. CSPM-Tools verursachen häufig eine Alarmmüdigkeit, indem sie Hunderte von Problemen ohne den richtigen Kontext melden. Sie benötigen zusätzliche Tools wie CWPP für den Schutz von Workloads und CIEM für die Identitätsverwaltung, um eine vollständige Abdeckung zu erreichen.

Zu den Schwachstellen von AWS gehören falsch konfigurierte S3-Buckets, die sensible Daten öffentlich zugänglich machen. Probleme mit IAM-Richtlinien führen zu übermäßigen Berechtigungen und der Offenlegung von Anmeldedaten. Unsichere API-Konfigurationen ermöglichen unbefugten Zugriff. Nicht gepatchte EC2-Instanzen werden zu Einstiegspunkten für Angreifer. Lücken in der CloudTrail-Protokollierung verbergen böswillige Aktivitäten.

Lambda-Funktionen mit veralteten Rollen bergen das Risiko einer Privilegienerweiterung. Fehlkonfigurationen von Sicherheitsgruppen öffnen unnötige Netzwerkzugriffe. Auch in Diensten wie CloudFormation, Glue und SageMaker finden sich kritische Sicherheitslücken, die zu Kontoübernahmen führen können.

Erfahren Sie mehr über Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?

Mit agentenlosen Cloud-Sicherheitslösungen können Sie Bedrohungen erkennen und darauf reagieren, ohne Software auf Ihren Geräten installieren zu müssen. So erhalten Sie nahtlosen Schutz und beispiellose Transparenz für Ihr gesamtes Cloud-Ökosystem. Weitere Informationen.

Mehr lesen
Die 5 besten Cloud-Sicherheitstools für 2025Cloud-Sicherheit

Die 5 besten Cloud-Sicherheitstools für 2025

Mehr lesen
Was ist die AWS Cloud Workload Protection Platform (CWPP)?Cloud-Sicherheit

Was ist die AWS Cloud Workload Protection Platform (CWPP)?

Mehr lesen
Checkliste zur Bewertung der Sicherheitslage: Wichtige AspekteCloud-Sicherheit

Checkliste zur Bewertung der Sicherheitslage: Wichtige Aspekte

Erfahren Sie, wie eine Checkliste zur Bewertung der Sicherheitslage dabei helfen kann, Risiken und Schwachstellen in Ihrer Cybersicherheit zu identifizieren. Regelmäßige Bewertungen verbessern die Bereitschaft und gewährleisten einen starken Schutz vor sich ständig weiterentwickelnden Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen