/ Was ist eine Cloud Workload Protection Platform (CWPP)?
Was ist eine Cloud Workload Protection Platform (CWPP)?
Eine Cloud Workload Protection Platform (CWPP) ist eine Workload-orientierte Sicherheitslösung zum zuverlässigen Schutz von Workloads in modernen Cloud- und Rechenzentrumsumgebungen. Eine effektive CWPP gewährleistet standortübergreifend einheitliche Sicherheitskontrolle und Transparenz für physische und virtuelle Maschinen, Container sowie serverlose Workloads. CWPPs überprüfen Workloads bei der Bereitstellung auf bekannte Sicherheitsrisiken und schützen sie während der Laufzeit mit identitätsbasierter Mikrosegmentierung, hostbasiertem Eindringschutz, optionalem Virenschutz und weiteren Funktionen.
Warum ist eine CWPP wichtig?
Im Allgemeinen lassen sich netzwerkbasierte Legacy-Technologien nur schwer auf Cloud-Umgebungen übertragen. Bei der Mehrzahl der Unternehmen werden Anwendungen teils von Cloud-Anbietern, teils in eigenen Rechenzentren gehostet. Unter diesen Vorzeichen können netzwerkbasierte Lösungen kaum die erforderliche konsistente und komplette Transparenz gewährleisten. Ein zukunftsfähiges Unternehmen muss Anwendungen, Workloads und Services bei der Planung von Sicherheitsinitiativen in den Mittelpunkt stellen.
Plattformen zum Schutz von Endgeräten wurden ursprünglich für Laptops, Desktops und Mobilgeräte konzipiert. Wenn sie stattdessen zum Schutz von Cloud-Workloads verwendet werden, kann dies ein Risiko für Unternehmensdaten darstellen. Statt auf zweckentfremdete Legacy-Technologien als Behelfslösung zurückzugreifen, empfiehlt sich der Einsatz einer echten CWPP, die von Grund auf zur Absicherung von Workloads in der Cloud entwickelt wurde.
Wichtig ist auch, dass Workload-Sicherheit nicht reaktiv sein darf, sondern proaktiv sein sollte. So ist es sinnvoll, Cloud-Workloads nach Möglichkeit bei der Bereitstellung nach Sicherheitsrisiken und Fehlkonfigurationen zu scannen, die häufig ein größeres Risiko darstellen als kompromittierte Workloads.
Auswahlkriterien: Was sollte eine CWPP leisten können?
Zur Unterstützung des Unternehmenswachstums und Geschäftsausbaus ist eine CWPP unverzichtbar. Nicht alle der zahlreichen im Handel erhältlichen Plattformen stellen einen vollumfänglichen Funktionsumfang bereit. Beim Vergleich unterschiedlicher CWPP-Lösungen sollten Sie daher insbesondere auf folgende Punkte achten:
- In naher Zukunft wird die Mehrzahl der Unternehmen mit hybriden Multicloud-Architekturen arbeiten. Entsprechend muss eine effektive CWPP sowohl physische Maschinen als auch VMs, Container und serverlose Workloads schützen.
- Die CWPP sollte sich über eine zentrale Konsole und einen einzigen Satz von APIs verwalten lassen.
- Zu einer gelungenen CWPP gehört, dass sämtliche Funktionen über APIs abrufbar sind, um die Automatisierung in Cloud-Umgebungen zu erleichtern.
- CWPP-Anbieter sollten einen Entwicklungsplan und eine Architektur für den Schutz serverloser Workloads vorlegen können.
Darauf sollten Sicherheitsbeauftragte bei der Auswahl einer CWPP achten:
Über die Produktmerkmale hinaus sollten Sie sich unbedingt auch Gedanken darüber machen, wie Sie CWPP-Funktionen am effektivsten in Ihre IT-Umgebung integrieren, um zukunftsfähigen Schutz für Cloud-Workloads zu gewährleisten. Hier ein paar Empfehlungen dazu:
- Transparenz und Kontrolle: Achten Sie darauf, konsistente Transparenz und Kontrolle über sämtliche Workloads zu behalten – unabhängig von der jeweiligen Hosting-Umgebung, Größe und Architektur.
- Container-Schutz: Bei der Auswahl der richtigen CWPP-Lösung sollten Sie sich für einen Anbieter entscheiden, der sowohl integrierte CSPM-Funktionen (Cloud Security Posture Management) zur Erkennung riskanter Konfigurationen als auch Container-Sicherheit bereitstellt bzw. einen überzeugenden Entwicklungsplan für die Unterstützung serverloser Workloads vorlegen kann.
- Scans und Compliance: Im Rahmen eines DevSecOps-Ansatzes sollten Scan- und Compliance-Funktionen bereits in der DevOps-Phase eingesetzt werden, und zwar insbesondere bei containerbasierter und serverloser Entwicklung und Bereitstellung auf PaaS-Basis.
- Zero-Trust-Prinzipien: Anstelle einer auf Virenschutz basierenden Strategie sollte in Laufzeitumgebungen – zumindest im Erkennungsmodus – nach Möglichkeit ein Zero-Trust-Ansatz zum Schutz von Workloads eingesetzt werden, der Verbindungsanforderungen standardmäßig blockiert.
- Flexibilität: Bei der Planung der Architektur sollten Sie auch Anwendungsfälle für CWPPs berücksichtigen, in denen der Einsatz von Runtime-Agents entweder nicht möglich oder nicht sinnvoll ist.
CWPP von Zscaler
Als Schlüsselkomponente der Zscaler-Plattform gewährleistet Zscaler Workload Communications umfassende Zero-Trust-Sicherheit für Ihre Cloud-Workloads. Zscaler überprüft den gesamten Datenverkehr inline und schützt Sie so vor Hackerangriffen und Datenverlusten. Unsere Plattform ermittelt Identität und Kontext jeder einzelnen Zugriffsanforderung und wendet entsprechende Richtlinien an. Erst dann wird eine Verbindung zu Internet, SaaS-Apps oder privaten Workloads hergestellt.
Zscaler Workload Communications unterstützt Ihr Unternehmen bei einer Reihe sicherheitsrelevanter Aufgaben:
- Geschäftskritische Cloud-Anwendungen schützen: Sichern Sie die Betriebskontinuität durch Verhinderung von Zero-Day-Angriffen, Datenverlusten und Ransomware-Angriffen auf geschäftsentscheidende Anwendungen.
- Site-to-Site-VPN ersetzen: Verbinden Sie Cloud-Workloads unterschiedlicher Standorte, VPCs/VNets, Regionen und öffentlicher Clouds mithilfe von Zugriffsrichtlinien nach dem Prinzip der minimalen Rechtevergabe.
- Schnellere Integration bei Fusionen und Übernahmen: Optimieren Sie die Integration nach Fusionen und Übernahmen mit einem netzwerkübergreifenden Anwendungszugriff, ohne die Netzwerke zu verbinden. Schützen Sie Workloads in mehreren VPCs, Regionen und öffentlichen Clouds mit einem einheitlichen Sicherheitsniveau.
- Virtuelle Cloud-Desktop-Infrastrukturen schützen: Sichern Sie über Cloud-Infrastrukturen bereitgestellte persistente und nicht-persistente VDI mit Zugriffsrichtlinien für ausdrücklich zulässige Websites und private Anwendungen.