Herkömmliche On-Premises-Server haben den großen Nachteil, dass sie intern von einer Person verwaltet werden müssen. Mit der Einführung der Cloud und agiler Softwareentwicklungsmethoden werden diese immer mehr obsolet, da die Betriebslast der Cloud-Datenspeicherung reduziert werden kann, da kein Server vorhanden ist im Haus. Der Nachteil ist, dass es bei der Nutzung von Cloud-Diensten leichter zu Unfällen durch Informationslecks kommen kann als bei lokalen Servern.

Für jeden zu schützenden Cloud-Workload müssen strenge Sicherheitsmaßnahmen implementiert werden. Aufgrund der Unterschiede in der Speicher- und Workload-Architektur sind jedoch andere Maßnahmen als bei der herkömmlichen Serversicherheit erforderlich. Hier kommt die Technologie des Cloud Workload Protection Program (CWPP) ins Spiel.

Was ist eine Cloud-Workload?

Cloud-Arbeitslasten können alles sein, von allgemeinen Diensten, Anwendungen oder einer Menge an Arbeit, die Rechenspeicher verbraucht, auch bekannt als Cloud-basierte Ressourcen. Typische Workloads, die Cloud-basierte Ressourcen verwenden, sind Microservices, Hadoop-Knoten, Datenbanken, Cloud Infrastructure as a Service (IaaS), Container und virtuelle Maschinen (VMs).

instagram viewer

Hier hilft CWPP bei der Definition, Implementierung und Überwachung konsistenter, zentralisierter Sicherheit für Workloads, unabhängig von ihrem Standort, ihrer Form oder ihrem Lebenszyklus. Die Cloud ist ein großes Ziel für Cyberkriminelle und eine der größten Herausforderungen ist die Arbeit mit Daten, die zwischen Umgebungen übertragen werden. CWPPs wurden geschaffen, um mit hybriden Rechenzentren fertig zu werden – die Speicherung von Arbeits- und Personaldaten in physischen Räumlichkeiten, containerbasiert Anwendungsarchitekturen, mehrere öffentliche IaaS und VMs. Mit einfachen Worten, CWPP ist ein Workload-zentrierter Sicherheitsschutz Lösung.

So schützen Sie Workloads mit CWPPs

Es gibt viele Cloud-Plattformen im Angebot, was bedeutet, dass CWPPs dynamisch sein müssen, um alle Cloud-Architektursysteme schützen zu können, in erster Linie um Lecks und Infiltrationen zu stoppen. Wie machen sie das?

Erstens hilft das Erstellen einer Netzwerksegmentierung durch Firewalls bei der Verkehrsüberwachung, Sichtbarkeit und Protokollverwaltung. CWPP bietet auch Workload-Schwachstellenmanagement, um das Verhalten zu überwachen und Anti-Malware-Scans durchzuführen; dabei handelt es sich im Wesentlichen um Endpoint Detection and Response (EDR) und Host-based Intrusion Detection Systems (HIDS).

In gewisser Weise könnte ein CWPP als Antiviren- und Optimierungssoftware für Cloud-Workloads beschrieben werden.

Wie sind CWPPs vorteilhaft?

Die meisten Cloud-Anbieter integrieren ein Sicherheitsprotokoll für ihr Produkt, sodass ein CWPP eine zusätzliche Schutzschicht gegen gezielte Angriffe wäre. Die Cloud-Sichtbarkeit ermöglicht es Ihnen auch, die Erkennung und Reaktion auf Bedrohungen zu reduzieren, indem Sie schneller auf eine Bedrohung reagieren können.

Ein weiterer Vorteil ist die Cloud- und Human Performance-Optimierung: Cloud-Optimierung, da Sie mit CWPP Analysen von Anwendungen sammeln können, was wiederum zur Optimierung beiträgt; und menschliche Leistungsoptimierung, da alle Cloud-Workloads in ein Programm integriert werden. Dies bedeutet, dass weniger Personal mit der Durchführung von Updates, Scans und Berichten zu jeder Cloud-Workload beauftragt werden muss.

Alle diese Vorteile (weniger Personal für die Verwaltung der Sicherheit, Cloud-Optimierung und eine einzige zentralisiertes Schutzprogramm) reduzieren die Betriebs- und Hardwarekosten und senken gleichzeitig den Wartungsaufwand Zeit.

Welche Unternehmen bieten diese Lösungen an?

Dutzende namhafter Unternehmen für die Entwicklung von Sicherheitssoftware boten CWPP-Lösungen an. Die bekanntesten sind:

  • McAfee Server Security Suite.
  • Symantec Cloud-Workload-Schutz.
  • Microsoft Defender für die Cloud.
  • Sysdig Secure DevOps-Plattform.
  • Tiefe Sicherheit von Trend Micro.

Einige dieser oben genannten Unternehmen werden CWPP in Kombination mit anderer Cloud-Sicherheits- und Optimierungssoftware anbieten, genau wie Cloud Security Posture Management (CSPM) und Cloud Access Security Broker (CASB). Viele der Funktionen dieser drei Softwareprogramme überschneiden sich, sind jedoch jeweils auf einen einzelnen Aspekt der Cloud-Sicherheit spezialisiert.

Die CSPM-Technologie wird verwendet, um Cloud-Sicherheitskonfigurationen einzuhalten, indem Sicherheits- und Compliance-Prozesse implementiert werden CASB ist eine Software, die sicherstellt, dass der Datenverkehr den Sicherheitsrichtlinien einer Organisation entspricht, bevor der Zugriff auf a ermöglicht wird Netzwerk. Diese werden manchmal zusammen mit CWPPs verwendet, um Cloud-Workloads und -Daten besser zu optimieren und zu sichern.

Warum brauchen Sie CWPP-Technologie?

Während Sie Ihre Cloud schützen, ermöglicht Ihnen CWPP, Sicherheitsfunktionen über mehrere hinweg auszuführen Umgebungen, reduzieren die Komplexität des Cloud-Schutzes und steigern die Portabilität, unabhängig davon, was oder wo eine Cloud ist Arbeitsbelastung ist.

Keine andere Software bietet so viel Schutz und zentralisierte Kontrollen wie ein CWPP, und aus diesem Grund ist ein CWPP absolut notwendig, um gegen die heutigen Cyber-Bedrohungen und Datenschutzverletzungen geschützt zu bleiben.

NAS vs. die Cloud: Welcher Remote-Speicher ist der richtige für Sie?

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Sicherheit
  • Cloud-Sicherheit
  • Online-Sicherheit

Über den Autor

Alexei Zahorski (3 veröffentlichte Artikel)

Alexei ist Autor von Sicherheitsinhalten bei MUO. Er hat einen militärischen Hintergrund, wo er eine Leidenschaft für Cybersicherheit und elektronische Kriegsführung entwickelte.

Mehr von Alexiei Zahorski

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden