Was ist Cloud-Sicherheit?

tball

Cloud-Sicherheit bezieht sich auf die Verfahren, Richtlinien und Technologien, die Organisationen verwenden, um cloudbasierte Anwendungen, Infrastrukturen und Daten vor Datenverletzungen, unbefugtem Zugriff und Cyberangriffen zu schützen.

Heutzutage speichern und betreiben Organisationen riesige Mengen an Daten und Software in der Cloud – all dies muss vor internen Bedrohungen und externen Angriffen geschützt werden.

Es gibt nichts, was „die Cloud“ ist. Der Begriff bezieht sich auf Cloud-Computing-Architekturen, die die Ressourcen mehrerer Computerumgebungen kombinieren, um Daten zu speichern und Datenbanken, Softwareanwendungen und andere Dienste zu hosten.

Es gibt vier grundlegende Arten von Cloud-Umgebungen: öffentliche Clouds, die jeder nutzen oder abonnieren kann; private Clouds, die speziell für ein bestimmtes Unternehmen, eine Gruppe oder Organisation erstellt werden; Community-Clouds, die von mehreren verwandten Unternehmen, Regierungsbehörden oder anderen Entitäten geteilt werden; und hybride Clouds, die zwei oder drei der anderen Modelle kombinieren.

Da Cloud-Umgebungen „verteilt“ sind (d.h. ihre Komponenten sind verteilt und miteinander vernetzt), benötigen sie eigene, einzigartige und spezielle Sicherheitsansätze.

Cloud Computing - Cloud-Service-Modelle

Cloud-Computing ist die Praxis, Software, Datenbanken und Rechenressourcen über das Internet zu nutzen, anstatt sich ausschließlich auf lokale Hardware zu verlassen. Dieser Ansatz ermöglicht es Unternehmen, effizient zu skalieren, indem sie einen Teil oder die gesamte Infrastrukturverwaltung an externe Cloud-Anbieter auslagern.

Einige der am häufigsten verwendeten Cloud-Computing-Dienste umfassen:

Infrastructure as a Service (IaaS)

Das IaaS-Modell ermöglicht es einem Unternehmen, sein eigenes virtuelles Rechenzentrum (vDC) zu erstellen. Ein virtuelles Rechenzentrum bietet cloudbasierte Ressourcen anstelle der physischen Vorteile, die ein traditionelles Rechenzentrum bieten kann. Es ist keine regelmäßige Wartung, Aktualisierung oder Pflege physischer Maschinen erforderlich.

Platform as a Service (PaaS)

Das PaaS-Modell bietet eine Vielzahl von Optionen, die es Kunden ermöglichen, Software bereitzustellen, zu implementieren oder zu erstellen.

Software as a Service (SaaS)

Mit dem SaaS-Modell erhalten Kunden Software, die keine Computer oder Server zur Erstellung erfordert. Beispiele sind Microsoft 365 (ehemals Office 365) und Gmail. Mit diesen Optionen benötigen Kunden nur einen Computer, ein Tablet oder ein Telefon, um auf jede Anwendung zuzugreifen. Unternehmen verwenden eine Vielzahl von Begriffen, um ihre Produkte hervorzuheben, von DRaaS (Disaster Recovery) bis HSMaaS (Hardware Security Module) bis DBaaS (Datenbank) und schließlich XaaS (alles). Abhängig davon, was ein Unternehmen vermarktet, kann es schwierig sein zu bestimmen, ob ein Produkt SaaS oder PaaS ist, aber letztendlich ist es wichtiger, die vertraglichen Verpflichtungen eines Cloud-Anbieters zu verstehen. Cloud-Anbieter erweitern ihre Verträge, um Sicherheit in Cloud-Formationen durch Dienste wie HSMaaS (Hardware Security Module) oder DRMaaS (Digital Rights Management) hinzuzufügen.

Cloud Computing Service Models

Cloud-Bereitstellungsmodelle

Cloud-Bereitstellungsmodelle definieren, wie Cloud-Dienste basierend auf den Bedürfnissen einer Organisation verwaltet und abgerufen werden. Jedes Modell bietet unterschiedliche Kontroll-, Skalierbarkeits- und Sicherheitsstufen, was es unerlässlich macht, das richtige Modell basierend auf den Geschäftszielen auszuwählen.

Die vier Bereitstellungsmodelle sind:

Öffentliche Cloud

Eine Infrastruktur, die der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Nutzung offensteht, operiert nach einem Multi-Tenant-Modell; mehrere Benutzer aus verschiedenen Organisationen greifen gleichzeitig auf den Dienst zu.

Verfügbar für jeden zum Kauf. Die besten Beispiele heute sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).

Private cloud

Diese wird für ein einziges Unternehmen gebaut, und die Hardware wird nicht mit anderen geteilt. Das private Modell kann auf einer öffentlichen Cloud oder innerhalb des eigenen Rechenzentrums oder bei einem Unternehmen, das sich auf den Aufbau privater Clouds spezialisiert hat, das heißt einem Managed Service Provider, aufgebaut werden und ist für Außenstehende nicht zugänglich, da es nach einem Single-Tenant-Modell operiert; nur die Mitarbeiter einer Organisation können auf die private Cloud für verschiedene betriebliche Bedürfnisse zugreifen.

Community Cloud

Dies beinhaltet das Konzept des Teilens zwischen Unternehmen. Der Dienst oder die Daten können auf diesem Dienst geteilt werden. Ein Beispiel könnten von der Regierung gebaute Clouds sein, die von mehreren Behörden geteilt werden.

Hybride Cloud

Dies beinhaltet die Nutzung von mindestens zwei der drei oben genannten Bereitstellungsmodelle: öffentlich und privat, privat und Community oder öffentlich und Community. Zum Beispiel ermöglicht die Kombination von privater und öffentlicher Cloud die zuverlässige Natur der privaten Cloud und die bedarfsgerechte Kapazität der öffentlichen Cloud.

Es ist ideal für Unternehmen, die Dienstleistungen anbieten oder Produkte verkaufen.

Cloud-Sicherheit VS Traditionelle Sicherheit

Cloud-Sicherheitsarchitekturen vereinen eine Mischung aus Sicherheits- und Cybersecurity-Tools, Maßnahmen und Technologien, um Cloud-Computing-Ressourcen und Informationen zu schützen. Diese Maßnahmen umfassen traditionelle Firewalls, Anti-Malware-Abwehr und Intrusion Detection Systems (IDS) sowie cloud-spezifische Abwehrmechanismen wie Multi-Faktor-Authentifizierungssysteme (MFA), Cloud-Native Application Protection Programs (CNAPPs), cloudbasierte Firewalls, Cloud-Container-Sicherheitssysteme und Cloud Access Security Brokers (CASBs).

Cloud-Sicherheit ermöglicht es Organisationen, Cloud-Umgebungen durch eine Kombination aus strengen Zugriffskontrollen und Sicherheitsrichtlinien, fortschrittlichen Bedrohungserkennungs- und Reaktionsmaßnahmen sowie den neuesten AI-Sicherheits- und AI-Cybersecurity-Tools, -Technologien und -Best Practices zu schützen.

Im Gegensatz zu traditionellen Sicherheitsmaßnahmen, die physische IT-Systeme und Daten vor Ort schützen, konzentriert sich die Cloud-Sicherheit darauf, die cloudbasierten Daten, Dienste, Tools und Anwendungen einer Organisation vor einer Vielzahl von Cyber-Bedrohungen zu sichern. Dies umfasst den Schutz von Cloud-Umgebungen vor Bedrohungen wie:

  • Unbefugten Zugriffsversuchen
  • Hacks und Datenverletzungen
  • Malware-, Ransomware- und Spyware-Angriffen
  • Insider-Bedrohungen
  • Phishing-Schemata
  • Distributed Denial-of-Service (DDoS)-Angriffen

Was sind die wichtigsten Aspekte der Cloud-Sicherheit?

Während Cloud-Sicherheitsplattformen von einer Cloud-Umgebung, Organisation oder Branche zur anderen sehr unterschiedlich aussehen können, verlassen sich die meisten All-in-One (AIO)-Cloud-Sicherheitslösungen auf eine Kernmenge wesentlicher Funktionen, Tools und Technologien, um den bestmöglichen Schutz zu bieten. Diese umfassen:

  • Identity and Access Management (IAM)-Kontrollen – Tools, die den Benutzerzugriff auf cloudbasierte Systeme, Dienste und Ressourcen verwalten und kontrollieren.
  • Datensicherheit und -schutz – Sicherheitsmaßnahmen wie Tokenisierung, sichere Schlüsselverwaltung und Datenverschlüsselung, um Cloud-Daten sowohl im Ruhezustand als auch während der Übertragung vor Datenverletzungen, Hacks und anderen unbefugten Zugriffsversuchen zu schützen.
  • Infrastruktursicherheit – Tools wie Web Application Firewalls (WAFs), Network Security Groups (NSGs) und Intrusion Detection Systems (IDS), die Cloud-Infrastrukturen vor Cyber-Risiken, Cyber-Bedrohungen und Cyberangriffen schützen.
  • Bedrohungserkennung und -reaktion – Tools wie Security Information and Event Management (SIEM)-Lösungen, Intrusion Detection Systems (IDS) und schnelle Incident-Response-Strategien, die Cloud-Umgebungen auf Anzeichen von Schwächen überwachen, kontinuierlich nach verdächtigen oder bösartigen Aktivitäten suchen und Cloud-Ressourcen in Echtzeit proaktiv vor Cyberangriffen verteidigen.
  • Einhaltung von Vorschriften – Cloud-Sicherheitsrahmen, die sensible, vertrauliche und proprietäre Informationen schützen und sicherstellen, dass alle in der Cloud gespeicherten sensiblen Daten vollständig mit allen geltenden Branchen- und Regierungsgesetzen und -vorschriften übereinstimmen.
  • Sichere Softwareentwicklung – der Prozess der Integration von Cloud-Sicherheitstools und -technologien während des gesamten Softwareentwicklungslebenszyklus (SDLC), um cloudbasierte Programme und Anwendungen vor Diebstahl, Infiltration oder Korruption zu schützen und zu sichern.
  • Containersicherheit – Tools wie fortschrittliches Bild-Scanning, richtlinienbasierte Zulassungskontrollen und Bedrohungserkennung und -reaktion zur Laufzeit, um cloud-native Containersicherheitsanwendungen einschließlich Plattformen, Anwendungsschichten und Laufzeit-Hosts zu schützen.
  • Cloud Security Posture Management (CSPM) – Lösungen, die kontinuierliche und umfassende Sichtbarkeit in Cloud-Ressourcen und -Ressourcen bieten, um potenzielle Lücken, Schwachstellen oder Fehlkonfigurationen für Sicherheitsteams zu kennzeichnen und die Cloud-Sicherheitslage einer Organisation zu stärken.
  • Cloud Infrastructure Entitlement Management (CIEM) – Tools, die Cloud-Identitätsverwaltung, Benutzerberechtigungen und Zugriffskontrollen in einer einzigen Lösung zentralisieren, um die Cloud-Sicherheit zu verbessern und das Risiko von versehentlichen und absichtlichen Insider-Bedrohungen zu verringern.
  • Cloud Access Security Brokers (CASB) – Mechanismen, die den Zugriff auf Cloud-Dienste überwachen und kontrollieren und Unternehmenssicherheitsrichtlinien durchsetzen, um die Sichtbarkeit in Cloud-Umgebungen zu verbessern und alle in der Cloud gespeicherten Daten zu schützen.

Die Integration dieser Maßnahmen als Teil einer umfassenden Cloud-Sicherheitsstrategie kann dazu beitragen, wichtige cloudbasierte Ressourcen, Dienste und Daten vor böswilligen Akteuren zu schützen und die Geschäftsbeziehungen und den Ruf von Organisationen zu wahren.

cloud security

Was sind die Hauptsicherheitsrisiken und Herausforderungen der Cloud-Sicherheit?

Trotz der jüngsten Fortschritte in der Cloud-Sicherheit und der vielen Vorteile, die das Cloud-Computing bietet, gibt es eine Reihe von Risiken und Herausforderungen, die Organisationen bei der Sicherung ihrer Cloud-Umgebungen berücksichtigen müssen. Dazu gehören:

  • Größere und komplexere Angriffsfläche – Cloud-Umgebungen haben eine weitaus größere und stärker vernetzte Angriffsfläche als physische Computernetzwerke, was böswilligen Akteuren zahlreiche Schwachstellen bieten könnte, die schwer zu verteidigen sind und die im Allgemeinen keine klar definierte Grenze zum Schutz haben.
  • Mangel an Sichtbarkeit und Kontrolle – Drittanbieter-Cloud-Speicherdienste können anfällig für Cyberangriffe, Stromausfälle und andere Störungen sein, die die Sichtbarkeit, den Zugriff und die Kontrolle einer Organisation über ihre eigenen Cloud-Daten beeinträchtigen könnten.
  • Risiko von Datenverletzungen – Cloud-Datenverletzungen können zu erheblichen finanziellen Verlusten, Produktivitätsverlusten, langfristigen Reputationsschäden und möglicherweise sogar rechtlichen Konsequenzen führen.
  • Anfälligkeit für Fehlkonfigurationen – Fehlkonfigurationen in Cloud-Diensten und Sicherheitseinstellungen wie nicht sichere Passwörter oder veraltete Benutzerberechtigungen können sensible oder vertrauliche Cloud-Daten unbefugtem Zugriff oder Diebstahl aussetzen und Cloud-Umgebungen anfällig für Malware-Angriffe, Phishing-Schemata, DDoS-Angriffe und andere Cyber-Bedrohungen machen.
  • Risiko der Nichteinhaltung – Cloud-Umgebungen stellen einen weiteren wichtigen Bereich dar, der geschützt und gesichert werden muss, um Datenverluste zu verhindern, Cyberangriffe und Verstöße zu mindern und die Einhaltung aller geltenden Vorschriften zum Datenschutz sicherzustellen.
  • Insider-Bedrohungen – ob versehentlich oder absichtlich, Insider-Bedrohungen können die Daten einer Organisation gefährden und ein ernstes Risiko für die Cloud-Sicherheit darstellen.

Warum ist Cloud-Sicherheit wichtig?

Die überwiegende Mehrheit der heutigen Organisationen verlässt sich auf die Cloud als wesentlichen Bestandteil ihres Geschäfts – um wichtige Dokumente zu sichern, Software zu entwickeln und zu testen, E-Mails zu senden und zu empfangen oder ihre Kunden zu bedienen. Daher ist es für Unternehmen in nahezu jeder Branche unerlässlich, sicherzustellen, dass sie die notwendigen Cloud-Sicherheitsmaßnahmen implementiert haben, um ihre Daten zu schützen, die Einhaltung von Vorschriften zu gewährleisten und alle Arten von Cyberangriffen abzuwehren.

Schutz sensibler Daten in der Cloud

Da immer mehr Organisationen größere Mengen an vertraulichen, sensiblen und proprietären Daten in der Cloud speichern, nehmen die Anzahl, Häufigkeit und Komplexität der Cyberangriffe auf diese Daten exponentiell zu.

Cloud-Sicherheitsmaßnahmen wie Data Loss Prevention (DLP)-Technologien, Multi-Faktor-Authentifizierung und Datenverschlüsselung sind unverzichtbare Mittel, um Cloud-Daten zu schützen und sie aus den Händen von Cyberkriminellen fernzuhalten.

Einhaltung von Vorschriften gewährleisten

Um Vorwürfe der Nichteinhaltung oder das Risiko hoher Strafen zu vermeiden, müssen Organisationen, die sensible oder private Informationen in der Cloud speichern, jederzeit die Einhaltung aller Gesetze und Vorschriften sicherstellen, die regeln, wie diese Daten gespeichert, geschützt und vor Diebstahl gesichert werden.

Eine proaktive Cloud-Sicherheitsstrategie ist der Schlüssel zur Sicherstellung der Cloud-Konformität mit allen relevanten Aufsichtsbehörden, einschließlich des US-amerikanischen Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley – US-amerikanischer Finanzdatenschutz (SOX), des Payment Card Industry Data Security Standard (PCI DSS) und der Europäischen Datenschutz-Grundverordnung (GDPR).

Unterbrechungen der Geschäftskontinuität begrenzen

Cloud-basierte Cyberangriffe und Datenverletzungen können auch zu erheblichen Unterbrechungen des Geschäftsbetriebs und der Kontinuität führen und potenziell Millionen von Dollar an verlorener Produktivität, verlorenen Verkäufen und Reputationsschäden kosten.

Ein robustes Cloud-Sicherheitssystem kann dazu beitragen, diese Risiken zu mindern, gegen aktuelle und zukünftige Cyber-Bedrohungen zu verteidigen und es Unternehmen zu ermöglichen, sowohl vor Ort als auch in der Cloud normal weiter zu arbeiten.

Unterstützung der digitalen Transformation

Darüber hinaus machten die Flexibilität, Skalierbarkeit und vergleichsweise niedrigeren Vorabkosten der Cloud-Sicherheit sie zu einem wesentlichen Bestandteil der digitalen Transformationswelle.

Neben der Bereitstellung einer effizienten und kostengünstigen Möglichkeit für Organisationen zur Unterstützung, Verbesserung und zum Schutz ihrer digitalen Transformationsbemühungen, während sie mehr von ihrem Geschäft und ihren Daten in die Cloud migrierten, halfen Cloud-Sicherheitslösungen auch dabei, sichere und vertrauenswürdige Cloud-Umgebungen zu schaffen, die nahtlose Zusammenarbeit zwischen Mitarbeitern förderten, mehr Remote- und Hybridarbeitsoptionen ermöglichten, Innovationen antrieben und sowohl die Rentabilität als auch die betriebliche Effizienz steigerten.

Beispiele für Best Practices in der Cloud-Sicherheit

Um den bestmöglichen Schutz für cloudbasierte Daten, Ressourcen und Anwendungen zu bieten, sollten Organisationen bei der Entwicklung oder Implementierung einer Cloud-Sicherheitsstrategie eine Reihe von Best Practices übernehmen. Dazu gehören:

  • Kontinuierliches, stets aktives Monitoring und Bedrohungserkennung – die Annahme einer Richtlinie des kontinuierlichen, stets aktiven Monitorings und der Bedrohungserkennung von Cloud-Umgebungen kann Organisationen dabei helfen, die meisten Cyberangriffe zu verhindern, bevor sie passieren, und Sicherheitsteams dabei unterstützen, auf alle Vorfälle, die auftreten, so schnell, entschlossen und effektiv wie möglich zu reagieren.
  • Starke Zugriffskontrollen – die Implementierung proaktiver Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, eingeschränkter Zugriff auf sensible oder vertrauliche Informationen und einer umfassenden, rollenbasierten Zugriffskontrollverfahren kann das Risiko von Datenverletzungen und Cyberangriffen verringern und Cloud-Umgebungen schützen.
  • Zero-Trust-Sicherheit – die Isolierung aller kritischen Ressourcen und Anwendungen von Cloud-Netzwerken kann sichere Workloads privat und unzugänglich halten und zur Durchsetzung von Cloud-Sicherheitsrichtlinien beitragen.
  • Regelmäßige Sicherheitsbewertungen und Audits – die Durchführung regelmäßiger Sicherheitsbewertungen und Audits, einschließlich Schwachstellenscans, Red-Teaming- und Digital-Twin-Übungen sowie Penetrationstests, kann helfen, alle Lücken oder Schwächen in der Cloud-Sicherheitsinfrastruktur einer Organisation zu identifizieren und ihre Cloud-Sicherheitslage zu stärken.
  • Fortlaufende Mitarbeiterschulungen und Sensibilisierung – die Bereitstellung fortlaufender Mitarbeiterschulungs- und Sensibilisierungsprogramme kann Mitarbeiter über die neuesten Risiken, Bedrohungen, Unternehmensrichtlinien und Best Practices in Bezug auf Cloud-Sicherheit auf dem Laufenden halten, die Wahrscheinlichkeit menschlicher Fehler verringern und eine Kultur schaffen, die aktuelle und zukünftige Cloud-Sicherheitsmaßnahmen verstärkt.

Das Feld der Cloud-Sicherheit entwickelt sich nahezu täglich weiter. Drei wichtige Trends, die die Zukunft der Cloud-Sicherheit und Cybersicherheit besonders prägen könnten, sind: der Aufstieg von Zero-Trust-Architekturen; die zunehmende Integration von künstlicher Intelligenz (KI) und maschinellem Lernen in Cloud-Sicherheitslösungen; und die fortlaufende Entwicklung von Cloud-Sicherheitsrahmenwerken.

Der Aufstieg von Zero-Trust-Architekturen

Zero-Trust-Architekturen spiegeln einen Ansatz zur Cybersicherheit wider, der darauf abzielt, das Risiko von Cyber-Bedrohungen auf ein absolutes Minimum zu reduzieren, indem angenommen wird, dass jedes Asset, jede Verbindung oder jeder Benutzer verdächtig ist, bis oder es sei denn, es wurde verifiziert.

Da Datenverletzungen und Cyberangriffe in der Cloud sowohl häufiger als auch heimtückischer werden, könnte ein Zero-Trust-Ansatz zur Cloud-Sicherheit Maßnahmen wie das ständige Überwachen von cloudbasierten Ressourcen und Anwendungen zur Identifizierung von Lücken oder Schwächen, das Aufteilen von Cloud-Netzwerken in separate, unabhängig gesicherte „Zonen“, um die Ausbreitung von Datenverletzungen und Cyberangriffen in Cloud-Umgebungen zu verhindern, oder das Erfordernis, dass Benutzer ständige Authentifizierungs- und Autorisierungsberechtigungen erhalten, bevor sie auf die Cloud-Daten oder -Dienste einer Organisation zugreifen können, umfassen.

zero-trust

Integration von KI und maschinellem Lernen in die Cloud-Sicherheit

KI bezieht sich auf jedes System oder jeden Computer, der fortschrittliche Computertechnologien wie Deep Learning, maschinelles Lernen (ML) und neuronale Netze verwendet, um zu imitieren, wie das menschliche Gehirn Probleme löst, Entscheidungen trifft und Aufgaben ausführt. Da KI-Anwendungen weiterhin fortschreiten und leistungsfähiger werden, werden KI und maschinelles Lernen wahrscheinlich viel enger in die Cloud-Sicherheit integriert.

Zusätzlich zur Steigerung der Geschwindigkeit und Effizienz von Cybersicherheits-Technologien in der Cloud könnten KI-gesteuerte Cloud-Sicherheitslösungen die Kraft der künstlichen Intelligenz nutzen, um riesige Datenmengen in Echtzeit zu analysieren und zu bewerten, eine Vielzahl von Bedrohungserkennungs- und Reaktionsmaßnahmen zu automatisieren und es Organisationen jeder Größe zu ermöglichen, ihre Cloud-Ressourcen, Daten und Anwendungen proaktiv vor Cyber-Bedrohungen zu verteidigen.

Entwicklung von Cloud-Sicherheitsrahmenwerken

Cloud-Sicherheitsrahmenwerke sind detaillierte Sammlungen von Richtlinien, Leitlinien, Zugriffskontrollen und Best Practices, die Organisationen übernehmen, um cloudbasierte Daten zu schützen, Cloud-Anwendungen und -Dienste zu sichern und Cloud-Umgebungen vor Angriffen zu schützen.

Einige der derzeit führenden Cloud-Sicherheitsrahmenwerke der Branche umfassen das Cybersecurity Framework des National Institute of Standards and Technology (NIST CSF), das MITRE ATT&CK Cloud-Sicherheitsrahmenwerk, die Critical Security Controls des Center for Internet Security (CIS), das Security, Trust, Assurance and Risk (STAR) Rahmenwerk der Cloud Security Alliance (CSA) und die ISO/IEC 27001 Standards für Informationssicherheits-Managementsysteme (ISMS).

Wenn Organisationen weiterhin diese und andere aufkommende Rahmenwerke übernehmen oder befolgen, werden sie besser in der Lage sein, ihre Cloud-Umgebungen zu sichern, ihre cloudbasierten Ressourcen und Daten vor Verstößen oder Cyberangriffen zu schützen und sicherzustellen, dass sie alle nationalen und internationalen Gesetze und Vorschriften einhalten können.

Wo kann ich Hilfe bei der Cloud-Sicherheit bekommen?

Die Trend Vision One™ Cloud Security Plattform ist eine leistungsstarke All-in-One Cloud-Sicherheitslösung, die es Organisationen ermöglicht, ihre Sichtbarkeit in ihren Cloud-Umgebungen zu verbessern, den Zugriff auf ihre Cloud-Daten zu kontrollieren, ihre Cloud-Sicherheits- und Cybersicherheitsabwehr zu automatisieren und zu stärken und ihre Cloud-Ressourcen, Anwendungen und Dienste proaktiv vor neuen und aufkommenden Cyber-Bedrohungen, Cyberangriffen und Datenverletzungen zu schützen.

Unter anderem bietet Cloud Security eine kontinuierliche Echtzeit-Überwachung und Risikobewertung der Angriffsflächen über alle Workloads, Container, APIs und Cloud-Ressourcen hinweg. Sie bietet branchenführenden Schutz für Cloud-, Multi-Cloud- und Hybrid-Cloud-Umgebungen durch Echtzeit-Bedrohungserkennung und -reaktion, automatisiertes Schwachstellen-Scanning, fortschrittliche Verschlüsselungsfähigkeiten und umfassende Einhaltungssicherstellung und -durchsetzung. Und sie gibt Organisationen die Sichtbarkeit und Kontrolle, die sie benötigen, um ihre Cloud-Sicherheitslage zu maximieren und ihre Cloud-Ressourcen vor sich ständig weiterentwickelnden Bedrohungen, Angriffen und Cyberkriminellen zu schützen.