
Illustration Absmeier foto freepik
Unternehmen müssen neue Sicherheitsstrategien entwickeln und umzusetzen. Dies ist nicht zuletzt eine Folge der Komplexität moderner IT-Infrastrukturen, gepaart mit dynamischen Anforderungen an Datenschutz und Compliance. Zwei Strategien erweisen sich als besonders relevant: Cloud Security Posture Management (CSPM) und Data Security Posture Management (DSPM).
Beide Ansätze zielen darauf ab, die Sicherheit in Cloud-Umgebungen zu verbessern, unterscheiden sich aber in ihrem Fokus und ihrer Methodik. In ihrer Kombination bieten sie einen ganzheitlichen Ansatz zur Absicherung von Unternehmensdaten und -infrastrukturen.
CSPM: Schutzschild für die Cloud-Infrastruktur
CSPM konzentriert sich auf die Absicherung der Cloud-Infrastruktur selbst. In einer typischen Cloud-Umgebung, die aus virtuellen Maschinen, Speicherdiensten, Netzwerken und anderen Komponenten besteht, muss sichergestellt werden, dass diese Elemente korrekt konfiguriert sind und keine Schwachstellen aufweisen. CSPM-Lösungen übernehmen diese Aufgabe, indem sie den Sicherheitsstatus der Infrastruktur kontinuierlich überwachen, Konfigurationsfehler identifizieren und beheben sowie die Einhaltung von Sicherheitsstandards gewährleisten. Eine zentrale Rolle spielen dabei das Identitätsmanagement und die Zugriffskontrolle, um sicherzustellen, dass nur autorisierte Personen Zugriff auf sensible Ressourcen erhalten.
DSPM: Wächter über sensible Daten
Im Gegensatz dazu setzt das DSPM direkt bei den Daten an – unabhängig davon, wo sie gespeichert sind. Ob auf lokalen Systemen, Cloud-Plattformen oder SaaS-Anwendungen – DSPM-Lösungen verschaffen einen umfassenden Überblick über die gespeicherten Daten, klassifizieren sie nach ihrer Vertraulichkeit und analysieren mögliche Risiken. Dabei geht es nicht nur um den Schutz der Daten, sondern auch um die Einhaltung gesetzlicher Vorschriften wie der DSGVO. DSPM bietet darüber hinaus detaillierte Einblicke in Zugriffsbeziehungen und ermöglicht Unternehmen die Umsetzung des Least-Privilege-Prinzips, bei dem jeder Nutzer nur minimale, notwendige Rechte erhält.
Unterschiede und Gemeinsamkeiten
Die Unterschiede zwischen CSPM und DSPM lassen sich am besten anhand ihrer jeweiligen Schwerpunkte und Einsatzgebiete verdeutlichen. CSPM ist in erster Linie darauf ausgelegt, die Sicherheit der Infrastruktur zu gewährleisten. Dazu gehört beispielsweise die Überprüfung der Sicherheitskonfigurationen virtueller Maschinen oder der Schutz von Netzwerken vor unberechtigten Zugriffen. CSPM bleibt auf die Ebene der Infrastruktur beschränkt und berücksichtigt nicht den Kontext der in dieser Infrastruktur gespeicherten Daten.
DSPM geht einen Schritt weiter und stellt die Daten selbst in den Mittelpunkt. So können Unternehmen gezielte Maßnahmen zum Schutz ihrer sensibelsten Daten ergreifen. DSPM bietet auch eine Priorisierung von Warnmeldungen auf der Grundlage der Relevanz und des Risikos der betroffenen Daten, was Sicherheitsteams dabei hilft, sich auf die wichtigsten Aufgaben zu konzentrieren und nicht durch eine Flut irrelevanter Meldungen überlastet zu werden.
Ein entscheidender Vorteil von DSPM gegenüber CSPM ist die Fähigkeit, den Kontext der Daten zu verstehen. Während CSPM allgemeine Sicherheitsmaßnahmen ergreift, ohne die spezifische Vertraulichkeit der Daten zu berücksichtigen, bietet DSPM eine tiefere Analyse und priorisiert Sicherheitsmaßnahmen basierend auf der Sensibilität der Daten. Diese Kontextualisierung ist in Zeiten zunehmender Cyberangriffe besonders wichtig, weil Angreifer gezielt nach wertvollen Daten suchen. Durch die Kombination von Datenerkennung, Klassifizierung und Risikobewertung ermöglicht DSPM einen präziseren und effektiveren Schutz von Unternehmensdaten.
Die perfekte Kombination
CSPM und DSPM ergänzen sich ideal innerhalb einer umfassenden Sicherheitsstrategie. Die Kombination beider Technologien ermöglicht es Unternehmen, sowohl ihre Infrastruktur als auch die darin gespeicherten Daten effektiv zu schützen. CSPM sorgt dafür, dass die Cloud-Umgebung sicher konfiguriert ist und keine Schwachstellen aufweist, während DSPM sicherstellt, dass die sensiblen Daten innerhalb dieser Umgebung zuverlässig geschützt sind.
Ein Beispiel für diese Synergie ist die Sicherung eines Cloud-Datenspeichers wie Snowflake, der in einem S3-Bucket auf AWS gehostet wird. CSPM kann sicherstellen, dass der S3-Bucket korrekt konfiguriert ist und keine Schwachstellen aufweist. DSPM wiederum bietet detaillierte Einblicke in die Snowflake-Instanz, analysiert die darin gespeicherten Daten und verwaltet die Zugriffsrechte. Durch die Kombination beider Technologien entsteht ein mehrschichtiger Schutz, der sowohl die Infrastruktur als auch die Daten umfasst.
Darüber hinaus trägt die Integration von CSPM und DSPM zur Verbesserung der Bedrohungserkennung bei. Während CSPM die Infrastruktur überwacht und potenzielle Schwachstellen identifiziert, analysiert DSPM die Angriffspfade zu den Daten. Dadurch haben Unternehmen die Möglichkeit, Bedrohungen frühzeitig zu erkennen und gezielt Gegenmaßnahmen zu ergreifen.
Herausforderungen und Chancen
Die Umsetzung von CSPM und DSPM bietet auch Herausforderungen. Eine der größten ist die Integration beider Technologien in bestehende Sicherheitsstrategien. Viele Unternehmen verfügen bereits über umfangreiche Sicherheitslösungen, die möglicherweise nicht vollständig mit CSPM und DSPM kompatibel sind. Darüber hinaus erfordert die Implementierung dieser Technologien sorgfältige Planung und Fachwissen, um sicherzustellen, dass sie effektiv eingesetzt werden.
Ein weiterer Aspekt, der berücksichtigt werden muss, ist die Skalierbarkeit. Mit der zunehmenden Nutzung von Cloud-Diensten steigt auch die Menge an Daten und Infrastrukturkomponenten, die gesichert werden müssen. CSPM und DSPM müssen in der Lage sein, mit diesen Anforderungen Schritt zu halten und ihre Funktionen entsprechend anzupassen. Gleichzeitig ist es wichtig, dass diese Technologien kontinuierlich weiterentwickelt werden, um neuen Bedrohungen und Anforderungen gerecht zu werden.
Kombinierter Schutz für maximale Sicherheit
Durch die Integration von CSPM und DSPM können Unternehmen nicht nur ihre Sicherheit verbessern, sondern auch gesetzliche Vorschriften besser einhalten und das Risiko von Bußgeldern bei Verstößen minimieren. Angesichts der zunehmenden Komplexität moderner IT-Umgebungen und der wachsenden Bedrohung durch Cyberangriffe ist die Implementierung dieser Technologien ein unverzichtbarer Schritt, um die Cybersicherheit zu erhöhen und die Geschäftskontinuität zu gewährleisten.
Für Unternehmen, die ihre Sicherheitsstrategie optimieren wollen, lohnt es sich, tiefer in die Möglichkeiten von CSPM und DSPM einzutauchen und deren Potenzial voll auszuschöpfen. Die digitale Transformation bringt viele Chancen, aber auch Risiken mit sich – und mit den richtigen Sicherheitslösungen können Unternehmen sicherstellen, dass sie diese Herausforderungen erfolgreich meistern.
Itir Clarke, Manager, Information and Cloud Security Product Marketing bei Proofpoint
https://www.proofpoint.com/de
2949 Artikel zu „Cybersicherheit Cloud“
News | Trends 2024 | Trends Security | Cloud Computing | IT-Security | Tipps
2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug. Shai Morag, SVP and General Manager Cloud Security, Tenable: »Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen…
News | IT-Security | Trends 2022
Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022. Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…
News | Cloud Computing | IT-Security
Die Cloud verändert alles –Auswirkungen von »as a Service« auf die Cybersicherheit

Auf die eine oder andere Art haben praktisch alle Unternehmen Berührungspunkte mit der Cloud, selbst wenn es vielen nicht unbedingt direkt bewusst sein mag. Je nach Art und Umfang der Cloud-Nutzung entstehen dadurch direkte Folgen für die Cybersicherheit, die Andreas Müller, Director DACH bei Vectra AI erläutert. Die Migration von Unternehmen in die Cloud…
News | Cloud Computing | IT-Security
Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…
News | Cloud Computing | IT-Security
Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen. Bei…
News | Trends Security | IT-Security
Cybersicherheit: Cloud größte Sicherheitsherausforderung, Bedarf an einheitlichen Lösungen

In einer Studie [1] wurden 75 Vertreter von Unternehmen und Behörden zur IT-Sicherheit befragt. Inklusive Behörden waren mit Finanzen und Versicherung, Medien und Kommunikation, dem produzierenden Gewerbe, Versorgern, IT sowie Telekommunikation, Automobil, Transport und Logistik neun verschiedene Branchen vertreten. Eines der überraschenden Ergebnisse: Stolze 57 Prozent der Befragten bewerten die IT-Sicherheit in ihren Unternehmen als…
Trends 2025 | News | Trends Security | Cloud Computing | IT-Security | Künstliche Intelligenz
KI zwingt Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung. 63 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, dass sie im Laufe…
News | Cloud Computing | IT-Security | Produktmeldung
enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement

enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…
News | IT-Security | Services
Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung. Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…
News | ERP | Künstliche Intelligenz
Neuer IFS Accelerator beschleunigt Migration von SAP auf IFS Cloud

IFS, ein Anbieter von Cloud-Enterprise-Software und industriellen KI-Anwendungen, hat auf der IFS Connect DACH in Düsseldorf einen neuen Migrations-Accelerator-Service vorgestellt. Er ermöglicht es SAP-Anwenderunternehmen, nahtlos und schnell auf IFS Cloud umzusteigen und von fortschrittlichen Lösungen für Szenario-Modellierung, Risikomanagement und industrielle KI zu profitieren. Mit der Einführung des Accelerators reagiert IFS auf die Nachfrage aus dem…
News | Trends Wirtschaft | Trends Cloud Computing | Cloud Computing | Favoriten der Redaktion | Trends 2030 | Nachhaltigkeit
Die Zukunft der Cloud: Die wichtigsten Trends bis 2029

Gartner hat die sechs maßgeblichen Trends vorgestellt, die in den kommenden vier Jahren die Cloud-Nutzung entscheidend beeinflussen sollen [1]. Dazu zählen wachsende Unzufriedenheit mit Cloud-Lösungen, der Aufstieg von KI und maschinellem Lernen, Multicloud-Strategien, Nachhaltigkeit, digitale Souveränität sowie branchenspezifische Cloud-Angebote. »Diese Entwicklungen beschleunigen den Wandel der Cloud – von einem reinen Technologie-Enabler hin zu einem…
Ausgabe 3-4-2025 | News | Cloud Computing | Infrastruktur | Kommunikation
Wie eine On-Prem-PBX mit modernen Cloud-Features aufgewertet wird – Hybride Businesskommunikation

Cloud-Telefonie-Lösungen halten verstärkt Einzug in Unternehmen. Entsprechende Applikationen bieten Mehrwerte, die für viele attraktiv sind. Andererseits sind lokal gehostete Systeme je nach Anforderung weiterhin vorteilhaft. Welche Richtung sollte also eingeschlagen werden? Ein für zahlreiche Unternehmen gangbarer Weg ist eine hybride Infrastruktur, die das Beste aus beiden Welten vereint. Auerswald ermöglicht die Umsetzung dieses intelligenten Konzepts auf dem Gebiet der Businesskommunikation.
News | Favoriten der Redaktion | IT-Security | Nachhaltigkeit | Rechenzentrum
Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen. Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…
News | Cloud Computing | Infrastruktur | Rechenzentrum | Services
Multicloud-Plattformen für File Storage: Ausweg aus dem Daten-Chaos

Menschen, Anwendungen und Maschinen generieren Daten in nie dagewesener Geschwindigkeit. Die meisten dieser Daten sind unstrukturiert und werden auf File Storage an unterschiedlichen Standorten und in verschiedenen Clouds abgelegt. Für Unternehmen ergeben sich daraus zahlreiche Herausforderungen bei der Verwaltung und Nutzung ihrer Datenschätze. Dell Technologies erklärt, wie Multicloud-Plattformen bei der Bewältigung dieser Herausforderungen helfen. Multicloud-Plattformen…
News | Cloud Computing | Digitale Transformation | Logistik
Produktion und Intralogistik: Cloud-Transformation vor KI-Revolution

Ob als Ratgeber für die Entscheidungsfindung bei komplexen betrieblichen Abläufen oder als Assistent bei der Planung von Geschäftsprozessen – Unternehmen setzen zunehmend auf KI-basierte Software. Ihre volle Leistungsfähigkeit entfaltet sich jedoch erst in einer Cloud-Infrastruktur. Speziell in den Bereichen Intralogistik und Produktion gibt es noch Nachholbedarf. Der Optimierungsspezialist INFORM erklärt, warum die Cloud-Transformation in diesen…
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…
News | Business | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien
Sovereign Cloud: Gekommen, um zu bleiben

Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet. Nationale oder »souveräne« Cloud-Infrastrukturdienste spielen eine entscheidende Rolle bei der…
News | IT-Security | Künstliche Intelligenz | Produktmeldung | Rechenzentrum
Für IT-Souveränität im Mittelstand: Unternehmensdaten in dedizierter und geschützter Private Cloud

q.beyond launcht KI-Plattform aus eigenen Rechenzentren. Compliance-konform: passende Lösung für kritische Firmeninformationen. Mit »Private Enterprise AI« werden Unternehmen unabhängig von Public Clouds. Für mittelständische Unternehmen, die das volle Potenzial künstlicher Intelligenz nutzen möchten, ihre sensiblen Firmendaten jedoch nicht in einer Public Cloud speichern wollen, hat q.beyond jetzt die passende Lösung: »Private Enterprise AI«. Diese…
News | Cloud Computing | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Rechenzentrum | Strategien
Digitale Souveränität: Wie viele Rechenzentren braucht es für eine Unabhängigkeit von US-Cloud-Diensten?

Wenn geopolitische Realität auf digitale Abhängigkeit trifft. Stellen Sie sich folgendes Szenario vor: Europa reagiert auf US-Strafzölle mit Gegenzöllen auf digitale Dienstleistungen – Cloud-Dienste wie AWS, Microsoft Azure oder Google Cloud könnten dadurch drastisch teurer oder regulatorisch eingeschränkt werden. Dieses Szenario ist längst keine geopolitische Spekulation mehr, sondern eine reale Drohkulisse: Nach der Ankündigung…
News | Cloud Computing | IT-Security | Tipps
Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten. Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…