In der heutigen agilen Welt, in der Unternehmen zur Speicherung und Verwaltung ihrer Daten auf Cloud-Infrastrukturen angewiesen sind, ist die Gewährleistung der Sicherheit dieser Cloud-Umgebungen zu einem entscheidenden Anliegen geworden. Cloud-Sicherheit umfasst eine breite Palette von Strategien und Maßnahmen zum Schutz von Benutzerdaten, cloudbasierten Anwendungen und cloudbasierten Infrastrukturen. Von der Abwehr von Bedrohungen bis hin zur Einhaltung von Vorschriften – eine starke Cloud-Sicherheit ist unerlässlich, um wertvolle Informationen zu schützen und einen reibungslosen Betrieb für Unternehmen zu gewährleisten.
In diesem umfassenden Leitfaden befassen wir uns mit verschiedenen Arten der Cloud-Sicherheit, die Unternehmen zum Schutz ihrer Ressourcen in der Cloud einsetzen können. Durch das Verständnis dieser verschiedenen Arten von Cloud-Sicherheit können Unternehmen bessere Verteidigungsstrategien entwickeln und ihre digitalen Assets vor potenziellen Bedrohungen schützen.
 Was ist Cloud-Sicherheit?
Cloud-Sicherheit umfasst Richtlinien, Kontrollen, Verfahren und Technologien, die zusammenwirken, um den Schutz von Systemen, Daten und Infrastruktur in der Cloud zu gewährleisten. Diese Sicherheitsmaßnahmen werden implementiert, um vor Verstößen zu schützen und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu unterstützen. Darüber hinaus legen sie Authentifizierungsregeln für einzelne Benutzer und Geräte fest und wahren die Privatsphäre der Kunden.
Cloud-Sicherheit umfasst ein breites Spektrum an Aktivitäten, von der Sicherung der Datenübertragung bis hin zur strengen Verwaltung der Zugriffsrechte der Benutzer. Dazu gehören Lösungen für Datenverletzungen, Systemschwachstellen, Hackerangriffe und das Risikomanagement von Anbietern.
Die Implementierung einer robusten Cloud-Sicherheit erfordert den Einsatz geeigneter Tools und die Entwicklung einer Strategie, die den Risiken angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft im Bereich Cloud Computing Rechnung trägt. In den folgenden Abschnitten werden wir verschiedene Arten der Cloud-Sicherheit mit ihren jeweiligen Besonderheiten untersuchen, um Ihr Wissen über ihre Funktionen und Vorteile in einer Cloud-Umgebung zu festigen.
Wichtige Komponenten der Cloud-Sicherheit
Die Cloud-Sicherheit umfasst verschiedene wichtige Elemente, die harmonisch zusammenwirken, um eine sichere und geschützte Umgebung zu schaffen. Die folgenden Komponenten spielen dabei eine wichtige Rolle:
#1 Schutz der Datenprivatsphäre und Einhaltung von Vorschriften
Dieser Aspekt umfasst die Umsetzung von Maßnahmen zum Schutz hochsensibler Informationen vor unbefugtem Zugriff und potenziellen Datenverstößen. Dazu gehören die Verwendung von Datenverschlüsselung, Tokenisierung und effektiven Schlüsselverwaltungsverfahren. Darüber hinaus erfordert die Einhaltung von Vorschriften die Einhaltung der von Organisationen wie der DSGVO und HIPAA festgelegten regulatorischen Standards, um einen umfassenden Datenschutz zu gewährleisten.
#2 Sicherstellung der Identitätsprüfung und kontrollierten Zugriff
Die Identitätsprüfung und der kontrollierte Zugriff zielen darauf ab, sicherzustellen, dass nur autorisierte Personen Zugang zu bestimmten Ressourcen innerhalb des Systems erhalten. Zu Authentifizierungszwecken werden verschiedene Methoden eingesetzt, die von Passwörtern bis hin zu komplexeren Techniken wie der Zwei-Faktor-Authentifizierung (2FA) oder biometrischen Verfahren reichen. Darüber hinaus fallen die Verwaltung von Benutzeridentitäten, die Festlegung ihrer Zugriffsberechtigungen sowie die kontinuierliche Überwachung ihrer Aktivitäten unter diese Komponente.
#3 Erkennung von Bedrohungen und Umsetzung von Gegenmaßnahmen
Dieser Teil umfasst die Identifizierung potenzieller Bedrohungen oder böswilliger Aktivitäten innerhalb der Cloud-Infrastruktur mithilfe von Tools wie Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS). Sobald eine Bedrohung erkannt wurde, müssen geeignete Maßnahmen ergriffen werden, darunter die Isolierung betroffener Systeme, die Bereitstellung von Gegenmaßnahmen gegen Angriffe und die Wiederherstellung nach Sicherheitsverletzungen oder Netzwerkintrusionen.
#4 Aufrechterhaltung der Netzwerksicherheit
In Cloud-Umgebungen konzentriert sich die Netzwerksicherheit auf die Verteidigung der Integrität der gesamten Netzwerkinfrastruktur und ihrer Nutzbarkeit durch autorisierte Stellen. Dazu gehört die Sicherung von Verbindungen über private Clouds, öffentliche Clouds und hybride Konfigurationen hinweg, um die mit netzwerkbasierten Angriffen verbundenen Risiken zu mindern. Darüber hinaus muss die zugrunde liegende Netzwerkinfrastruktur angemessen vor potenziellen Schwachstellen geschützt werden.
#5 Entwicklung robuster Sicherheitskonfigurationen
Die Implementierung sicherer Konfigurationen umfasst die Gestaltung verschiedener Aspekte von Cloud-Plattformen, wie Software, Hardware, virtuelle Maschinen und APIs, in einer Weise, die Schwachstellen effektiv reduziert und gleichzeitig die Angriffsfläche minimiert. Dazu gehören die Absicherung virtueller Maschinen, die Sicherung von APIs und die Einrichtung robuster Firewalls.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesen6 Arten von Cloud-Sicherheit
Im Folgenden werden die 6 Arten von Cloud-Sicherheit vorgestellt –
- Infrastructure as a Service (IaaS)-Sicherheit
 - Platform as a Service (PaaS)-Sicherheit
 - Software as a Service (SaaS)-Sicherheit
 - Firewall-Sicherheit
 - Hybrid Cloud-Sicherheit
 
#1 Sicherheit von Infrastructure as a Service (IaaS)
Infrastructure as a Service, kurz IaaS, ist ein bekannter Begriff im Bereich Cloud Computing. Bei diesem Modell mieten Unternehmen wichtige Geräte wie Speicher, Hardware, Server und Netzwerkkomponenten, die für ihren Betrieb erforderlich sind.
In der IaaS-Landschaft liegt die Verantwortung für die Sicherheit nicht allein bei einer Partei. Vielmehr handelt es sich um eine gemeinsame Aufgabe. Der Dienstanbieter übernimmt die Verantwortung für die Sicherheit der grundlegenden Infrastruktur. Dazu gehören die physischen Sicherheitsaspekte, die Serverhardware und die Virtualisierungsebene. Die Kundenorganisation hingegen ist für die Sicherheit der Betriebssysteme, Anwendungen, Daten und des Netzwerkverkehrs auf ihrem Teil der IaaS-Plattform verantwortlich.
Die Sicherheits-Toolbox für IaaS kann Elemente wie Zugriffskontrollen, Netzwerk-Firewalls, Verschlüsselung und Systeme zur Erkennung von Eindringlingen umfassen.
#2 Sicherheit von Platform as a Service (PaaS)
Platform as a Service, kurz PaaS, ist ein weiteres Modell im Bereich Cloud Computing. Dieses Modell bietet Benutzern eine Plattform und Umgebung, die die Entwicklung, Verwaltung und Bereitstellung von Anwendungen unterstützt. Bekannte Beispiele sind Google App Engine, AWS Elastic Beanstalk und Microsoft Azure.
Wie sein Cousin IaaS basiert auch die PaaS-Sicherheit auf einem Modell der geteilten Verantwortung. Während der Cloud-Dienstanbieter für die Sicherheit der Plattform, der zugrunde liegenden Infrastruktur, des Betriebssystems und der Backend-Dienste verantwortlich ist, sorgt der Kunde für die Sicherheit der Anwendungen, die er auf der PaaS-Plattform entwickelt und bereitstellt, sowie für die Sicherheit der Daten, die diese Anwendungen verarbeiten oder speichern.
Bei PaaS können Sicherheitsmaßnahmen sichere Codierungspraktiken, Anwendungssicherheitstests und Zugriffskontrollen auf Anwendungsebene umfassen.
#3 Sicherheit von Software as a Service (SaaS)
Software as a Service, umgangssprachlich als SaaS bezeichnet, ist ein Cloud-Computing-Modell, bei dem ein Dienstanbieter Anwendungen hostet und sie über das Internet an Kunden bereitstellt. Bekannte Namen in diesem Bereich sind Google Workspace, Salesforce und Microsoft 365.
Bei SaaS trägt der Dienstanbieter einen Großteil der Verantwortung für die Sicherheit. Seine Aufgabe ist es, die Infrastruktur, die Plattform und die Softwareanwendungen zu sichern, wobei er oft noch einen Schritt weiter geht und integrierte Sicherheitsfunktionen wie Datenverschlüsselung und Benutzerauthentifizierung einbaut. Die Aufgabe der Kunden in diesem Sicherheitskonzept besteht darin, ihre Daten zu verwalten und sicherzustellen, dass die richtigen Benutzerzugriffskontrollen vorhanden sind.
#4 Firewall-Sicherheit
Im Wesentlichen fungiert die Firewall-Sicherheit als Überwachungssystem für den Netzwerkverkehr, das sowohl eingehende als auch ausgehende Aktivitäten gemäß voreingestellten Sicherheitsvorschriften überwacht und verwaltet. Diese Firewalls bilden eine Schutzschicht zwischen sicheren internen Systemen und potenziell schädlichen externen Netzwerken, darunter auch das Internet.
In Cloud-Plattformen kann die Sicherheit durch spezielle Cloud-basierte Firewalls erhöht werden, die vom Cloud-Dienst oder von Drittanbietern für solche Bereitstellungen entwickelt wurden. Diese Firewalls verfügen häufig über zusätzliche Funktionen wie Zugriffsregulierung, Erkennung von Eindringlingen und Unterstützung für Virtual Private Networks (VPNs).
#5 Hybrid-Cloud-Sicherheit
Hybrid-Cloud-Sicherheit umfasst sowohl Hybrid- als auch Multi-Cloud-Strategien. Dadurch können Unternehmen eine Mischung aus privaten und öffentlichen Cloud-Ressourcen nutzen. Die Hybrid Cloud reduziert die Bindung an bestimmte Anbieter, optimiert die spezifischen Anforderungen und gewährleistet die Kontrolle und Sicherheit sensibler Daten und Workloads. Sie können nach Bedarf skalieren und öffentliche Cloud-Ressourcen nutzen.
Wenn ein Projekt, das in einer privaten Cloud ausgeführt wird, mehr Ressourcen benötigt, kann es die Ressourcen der öffentlichen Cloud nutzen und den Betriebsablauf ohne zusätzliche Kosten aufrechterhalten. Und ja, die Sicherheit der Hybrid Cloud entspricht der Multi-Cloud-Sicherheit.
Die richtige Cloud-Sicherheitslösung für Ihr Unternehmen
Die Wahl der richtigen Cloud-Sicherheitslösung für Ihr Unternehmen ist von großer Bedeutung und hängt von verschiedenen Faktoren ab. Hier sind einige wichtige Überlegungen, die Ihnen helfen, eine fundierte Entscheidung zu treffen:
1. Verstehen Sie Ihre geschäftlichen Anforderungen
Jedes Unternehmen hat unterschiedliche Bedürfnisse und Anforderungen. Machen Sie sich ein Bild von den Daten, die geschützt werden müssen, den spezifischen Cloud-Diensten, die genutzt werden (IaaS, PaaS, SaaS), sowie allen verbindlichen Vorschriften oder Compliance-Verpflichtungen. Diese Anforderungen bestimmen Ihren Ansatz in Bezug auf die Sicherheit.
2. Bewerten Sie Ihre Cloud-Umgebung
Unterschiedliche Cloud-Umgebungen erfordern unterschiedliche Sicherheitsstrategien. Die Nutzung einer Hybrid-Cloud erfordert beispielsweise Sicherheitsmaßnahmen, die sich nahtlos in öffentliche und private Cloud-Komponenten integrieren lassen. Die Sicherung von Daten und die Verwaltung des Zugriffs in verschiedenen Umgebungen wird entscheidend, wenn Sie mehrere Clouds einsetzen.
3. Berücksichtigen Sie die Art der von Ihnen verwalteten Daten
Die Sensibilität und Art der Daten sollten ausschlaggebend für Ihren Sicherheitsplan sein. Wenn Sie beispielsweise mit sensiblen Kundendaten umgehen, ist möglicherweise eine starke Strategie zur Verhinderung von Datenverlusten erforderlich. Ebenso kann die Tätigkeit in stark regulierten Branchen wie dem Gesundheitswesen oder dem Finanzwesen fortschrittliche Tools für das Compliance-Management erforderlich machen.
4. Bewerten Sie die Fähigkeiten Ihres Teams
Berücksichtigen Sie bei der Auswahl von Cloud-Sicherheitsoptionen das technische Fachwissen Ihres Teams. Einige Lösungen erfordern möglicherweise spezielle Kenntnisse für die Implementierung und Verwaltung. Wenn diese Kenntnisse intern nicht vorhanden sind, sollten Sie Managed Security Services in Betracht ziehen oder sich für Lösungen entscheiden, die fachkundige Unterstützung bieten.
5.Anbieterbewertung
Berücksichtigen Sie bei der Auswahl von Cloud-Sicherheitslösungen sollten Sie die Reputation, Zuverlässigkeit und Erfolgsbilanz der in Frage kommenden Anbieter berücksichtigen. Suchen Sie nach Anbietern, die robuste Sicherheitsfunktionen bieten und gleichzeitig ein tief verwurzeltes Engagement für den Schutz ihrer Systeme vorleben. Darüber hinaus ist es wichtig, sich über die Erfolgsbilanz der Anbieter im Bereich Informationssicherheit zu informieren.
CNAPP Buyer’s Guide
Learn everything you need to know about finding the right Cloud-Native Application Protection Platform for your organization.
Read GuideWie verbessert SentinelOne die Cloud-Sicherheit?
SentinelOne ist eine fortschrittliche, autonome KI-gesteuerte Cybersicherheitsplattform, die speziell für Hybrid- und Multi-Cloud-Umgebungen entwickelt wurde. Diese umfassende Lösung bietet verschiedene Funktionen, die Ihre Cloud-Sicherheit verbessern:
- Gründliche Erkennung von Fehlkonfigurationen in der Cloud
 
SentinelOne kann Schwachstellen oder Sicherheitslücken in Ihren Cloud-Ressourcen und -Assets identifizieren und Sie darüber informieren. Es führt über 2.100 integrierte Konfigurationsprüfungen durch und kann Konfigurationsabweichungen erkennen, um diese effektiv zu beheben.
Durch die Beschaffung von Informationen aus mehreren Datenbanken bietet es eine umfassende Abdeckung. Darüber hinaus hält Sie das Compliance-Dashboard von SentinelOne über den Compliance-Status und andere damit zusammenhängende Probleme in Ihrer Umgebung auf dem Laufenden, sodass Sie potenzielle Sicherheitsverletzungen verhindern können.
- Starkes Schwachstellenmanagement
 
Mit SentinelOne Singularity Cloud Securitywird das Management von Schwachstellen einfacher, da Ressourcen mit bekannten Common Vulnerabilities and Exposures (CVEs) identifiziert werden. Außerdem werden Bewertungen für Zero-Day-Schwachstellen und führt agentenlose Scans von virtuellen Maschinen (VMs) durch, um das Risiko von Datenverletzungen zu minimieren und die Cloud-Sicherheit zu stärken. SentinelOne bietet erweiterten Schutz vor Bedrohungen für NetApp und kann auch Amazon S3-Speicher-Buckets sichern.
- Offensive Security Engine
 
Dank seiner Offensive Security Engine-Funktion ermöglicht SentinelOne simulierte Angriffe, die die Sicherheitsvorkehrungen Ihres Systems umfassend testen. Auf diese Weise versorgt dieses Tool Ihr Sicherheitsteam mit wertvollen Erkenntnissen über potenzielle Angriffsvektoren und ermöglicht es ihm, vorbeugende Maßnahmen zu ergreifen. Darüber hinaus bietet es Visualisierungen von Fehlkonfigurationen über Ressourcen hinweg und zeigt mögliche laterale Bewegungspfade und das Ausmaß ihrer Auswirkungen auf. SentinelOne stellt verifizierte Exploit-Pfade zur Verfügung, um Angriffssimulationen durchzuführen und versteckte Schwachstellen aufzudecken.
- Effizienter Schutz vor dem Verlust von Cloud-Anmeldedaten
 
SentinelOne bietet Echtzeit-Erkennung von durchgesickerten Cloud-Anmeldedaten wie IAM-Schlüsseln, Cloud-SQL-Details und Dienstkonten, die in öffentlichen Repositorys gefunden werden. Es kann Geheimnisse validieren, bevor es sie als potenzielle Lecks meldet, um Fehlalarme zu vermeiden. Darüber hinaus lässt es sich nahtlos in beliebte Code-Repositorys wie GitHub, GitLab und Bitbucket Cloud integrieren, sodass Sie Richtlinien definieren können, die Commits und Pull-Anfragen mit sensiblen Informationen blockieren.
- Active Directory (AD)-Schutz
 
Integrieren Sie Daten und SOAR-Aktionen in bestehende Data-Governance-Lösungen. Die intelligente Technologie von SentinelOne blockiert Active Directory-Angriffe, dateilose Angriffe, Ransomware, Malware und schützt Unternehmen vor Phishing und Account-Hijacking. Sie beseitigt Insider-Bedrohungen, und SentinelOne Singularity Cloud sichert sozusagen alle Endpunkte, Identitäten und privaten Cloud-Plattformen.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Da immer mehr Branchen auf die Cloud umsteigen, ist es von entscheidender Bedeutung, ein solides Verständnis der verschiedenen Arten von Cloud-Sicherheit zu haben, um Daten, Anwendungen und Infrastruktur vor potenziellen Bedrohungen zu schützen. Jede Art von Cloud-Sicherheit, von der Netzwerksicherheit bis hin zur Verhinderung von Datenverlusten, spielt eine wichtige Rolle innerhalb einer umfassenden Cloud-Sicherheitsstrategie.
Die Auswahl der für Ihr Unternehmen geeigneten Art der Cloud-Sicherheit kann komplex sein. Sie erfordert ein umfassendes Verständnis Ihrer Geschäftsanforderungen, Ihrer spezifischen Cloud-Umgebung, der Sensibilität Ihrer Daten, Ihrer technischen Fähigkeiten und der Bandbreite der von verschiedenen Anbietern angebotenen Sicherheitsmaßnahmen.
SentinelOne bietet eine umfassende Plattform für Cloud-Sicherheit, die den unterschiedlichen Anforderungen in verschiedenen Cloud-Umgebungen effektiv gerecht wird. Mit robusten Funktionen zur Erkennung von Fehlkonfigurationen, zur Verwaltung von Schwachstellen, zur Bekämpfung von Sicherheitsrisiken, zur Verhinderung von Credential Leakage und zur schnellen Reaktion auf Cloud-Vorfälle verfügt SentinelOne über herausragende Fähigkeiten, um die Effektivität Ihres Unternehmens bei der Sicherung seiner Cloud-Ressourcen erheblich zu steigern.
"Häufig gestellte Fragen zu Arten der Cloud-Sicherheit
Cloud-Sicherheit umfasst sechs Hauptbereiche. Identitäts- und Zugriffsmanagement (IAM) kontrolliert, wer sich anmelden kann und was diese Personen tun dürfen. Netzwerk- und Gerätesicherheit nutzt Firewalls, VPNs und Verschlüsselung, um Daten während der Übertragung und an Endpunkten zu schützen. Sicherheitsüberwachung und -warnungen (z. B. SIEM, CSPM) überwachen verdächtige Aktivitäten.
Governance setzt Richtlinien und Standards teamübergreifend durch. Disaster Recovery und Business Continuity stellen sicher, dass Backups und Failover bei Bedarf funktionieren. Die Einhaltung gesetzlicher und regulatorischer Vorschriften umfasst Regeln wie DSGVO, HIPAA und PCI DSS, um Geldstrafen zu vermeiden.
Cloud Security Posture Management scannt kontinuierlich IaaS-, PaaS- und SaaS-Einstellungen, um Fehlkonfigurationen im Vergleich zu Best-Practice-Benchmarks zu erkennen. Es verfolgt, wann Abweichungen auftreten – beispielsweise wenn ein S3-Bucket öffentlich zugänglich gemacht oder ein Port geöffnet wird – und markiert diese in Echtzeit.
CSPM-Tools ordnen Kontrollen auch Standards wie PCI oder DSGVO zu und erstellen Compliance-Berichte, sodass Sie Lücken erkennen und beheben können, bevor die Prüfer eintreffen.
Eine Cloud Workload Protection Platform führt Agenten oder APIs auf VMs, Containern und serverlosen Funktionen aus, um das Laufzeitverhalten zu überwachen. Sie erzwingt Schwachstellenscans, verhindert Laufzeit-Exploits und führt Konfigurationsprüfungen sowohl für lokale als auch für Cloud-Workloads durch.
CWPPs überwachen ungewöhnliche Prozessinjektionen oder Privilegieneskalationen und können Bedrohungen automatisch eindämmen, unabhängig davon, wo diese Workloads ausgeführt werden.
Cloud Detection and Response-Tools erfassen Audit-Protokolle von Diensten wie AWS CloudTrail und GCP Audit Logs, um eine Ereignishistorie von API-Aufrufen und Konfigurationsänderungen zu erstellen. Sie wenden Analyse- und Bedrohungssuchregeln an, um bösartige Muster zu erkennen – wie eine plötzliche Änderung der IAM-Richtlinie oder eine ungewöhnliche Konsolenanmeldung – und lösen Warnmeldungen oder automatisierte Playbooks aus, um kompromittierte Ressourcen zu isolieren.
Cloud Infrastructure Entitlement Management erkennt kontinuierlich alle Identitäten – ob Mensch oder Maschine – und deren Berechtigungen in Ihren Cloud-Konten. CIEM bewertet überprivilegierte Rollen, empfiehlt Berechtigungsanpassungen und kann übermäßige Rechte automatisch entfernen.
Durch die Durchsetzung von Just-Enough-Zugriff und Warnmeldungen bei Abweichungen verhindert CIEM die Ausbreitung von Identitäten und die Ausnutzung von Insider-Risiken.
IAM (Identity and Access Management) sorgt für die Benutzerauthentifizierung (Passwörter, MFA) und autorisiert den Zugriff auf Cloud-Ressourcen, indem es festlegt, wer Dienste lesen, schreiben oder konfigurieren darf.
PAM (Privileged Access Management) sitzt auf IAM und kontrolliert und überprüft erweiterte Konten – wie Root- oder Service-Principal-Anmeldungen – durch Session Brokering, zeitlich begrenzte Anmeldedaten und Credential Vaulting, um Missbrauch zu verhindern.
Agentless Scanning verwendet APIs anstelle von installierter Software, sodass Sie neue Ressourcen sofort bewerten können, ohne Agenten bereitstellen oder aktualisieren zu müssen. Es bietet eine breite Abdeckung – das Scannen von Speicher, Datenbanken und Netzwerkregeln über mehrere Clouds hinweg – und vermeidet gleichzeitig agentbezogene Leistungseinbußen und Verzögerungen bei der Bereitstellung. Sie erhalten einen schnelleren, skalierbaren Überblick über Abweichungen und Sicherheitslücken.
Secret-Scanning-Tools überwachen Code-Repositorys und Pipeline-Protokolle auf Muster, die mit API-Schlüsseln, Tokens, Zertifikaten und Passwörtern übereinstimmen. Wenn Anmeldedaten in die Quellcodeverwaltung oder Build-Protokolle gelangen, werden Sie sofort benachrichtigt oder der Commit wird blockiert.
Dadurch wird verhindert, dass Angreifer fest codierte Geheimnisse entdecken, bevor diese Builds in der Produktion bereitgestellt werden.
IaaS (VMs, Netzwerke) erfordert Host-Hardening, Patch-Management und Netzwerk-Mikrosegmentierung. PaaS (Container, Anwendungsplattformen) erfordert Laufzeitschutz, Image-Scanning und Konfigurationsvalidierung. SaaS basiert auf starker IAM, Datenverschlüsselung und vom Anbieter bereitgestellten Kontrollen.
Öffentliche Clouds konzentrieren sich auf Multi-Tenant-Isolation, private Clouds legen den Schwerpunkt auf physische Sicherheit und Netzwerkperimeterkontrollen, hybride Umgebungen müssen die Richtlinien auf beiden Seiten vereinheitlichen.

