Definition Was ist Cloud Security Posture Management (CSPM)?

Von zeroshope

Anbieter zum Thema

Cloud Security Posture Management beschreibt ein Verfahren, um alle über die Cloud ablaufenden Prozesse abzusichern. Hierbei geht es beispielsweise um SaaS-Anwendungen wie auch um IaaS- und PaaS-Lösungen. Die Notwendigkeit wird oft unterschätzt.

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Ein Cloud Security Posture Management (CSPM) sollte es in jedem Unternehmen und in allen Organisationen geben, die mit Cloud-Lösungen arbeiten. Oft ist dies jedoch nicht der Fall. Häufig wissen die Verantwortlichen nicht einmal, was darunter konkret zu verstehen ist. Beim CSPM handelt es sich um die Automatisierung der Sicherheitsmaßnahmen für den Umgang der Cloud über ein spezielles Tool. Betroffen sind dabei alle Lösungen rund um die Bereiche Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS).

Diese Vorteile bietet das Cloud Security Posture Management

Das CSPM bietet drei wesentliche Vorzüge: Erstens wird die Datenexposition vermieden. Das für die Sicherheitsautomatisierung eingesetzte Werkzeug verhindert die Fehlkonfiguration der Cloud, durch die sensible Informationen für Unbefugte sichtbar werden. Zweitens unterbindet das CSPM auch (ungewollte) Verstöße gegen Compliance-Richtlinien. Dies betrifft beispielsweise die Orte der Datenspeicherung. Drittens ermöglicht das Cloud Security Posture Management eine komplexe Sicherheitskontrolle auf jeder Ebene der eingesetzten Hard- und Softwarelösungen. Obwohl das Tool für das CSPM eine Anschubinvestition verlangt, sparen die es einsetzenden Unternehmen mittel- sowie langfristig praktisch immer Zeit und Geld.

So funktioniert das Cloud Security Posture Management

Das CSPM arbeitet nach den folgenden Schritten:

  • 1. Definition des Sicherheitsplans („Security Posture“): Oft haben die Anbieter der CSPM-Tools Vorlagen, die hierfür genutzt werden können.
  • 2. Auswahl eines passenden Tools für das eigene Unternehmen.
  • 3. Einbindung des Werkzeugs in die eigene Cloud- und Unternehmens-IT-Infrastruktur.
  • 4. Aktivierung der einzelnen Funktionen. Klassischerweise gehören hierzu die Identifizierung und Korrektur von Fehlkorrektur, die Verhinderung von Anwendungsschwachstellen, Berichte über Compliance-Verstöße und die Erstellung von Datenschutzrichtlinien.

Je nach CSPM-Werkzeug kann es noch weitere Funktionen oder Schritte geben. In einigen Fällen ist es beispielsweise Teil einer größeren Datenschutzplattform, was zu Besonderheiten führt. Oft offerieren die Anbieter auch branchenbezogene Spezialfunktionen.

(ID:47063265)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung