CSPM-Finding
Was ist CSPM-Finding?
CSPM-FindingAlarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst.
Ein CSPM-Finding (Cloud Security Posture Management) wird erzeugt, wenn das kontinuierliche Scannen der Cloud-APIs eine Fehlkonfiguration entdeckt, die eine interne Policy oder einen veroeffentlichten Benchmark wie CIS Foundations, PCI DSS oder HIPAA verletzt. Typische Beispiele sind oeffentliche S3-Buckets, Security Groups, die 0.0.0.0/0 auf sensiblen Ports erlauben, unverschluesselte Datenbanken, fehlende CloudTrail-Logs oder IAM-User ohne MFA. Tools wie AWS Security Hub, Microsoft Defender for Cloud, Wiz und Prisma Cloud aggregieren Findings mit Schweregrad und Remediation-Hinweisen. Reife Programme leiten kritische Findings an Ticketing oder Auto-Remediation-Pipelines weiter und messen die Mean Time to Remediate als zentrale KPI.
● Beispiele
- 01
Ein Finding markiert, dass ein S3-Bucket oeffentliches Lesen auf seinen Objekten erlaubt.
- 02
Eine RDS-Instanz mit oeffentlichem Zugriff und ohne Verschluesselung at rest.
● Häufige Fragen
Was ist CSPM-Finding?
Alarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.
Was bedeutet CSPM-Finding?
Alarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst.
Wie funktioniert CSPM-Finding?
Ein CSPM-Finding (Cloud Security Posture Management) wird erzeugt, wenn das kontinuierliche Scannen der Cloud-APIs eine Fehlkonfiguration entdeckt, die eine interne Policy oder einen veroeffentlichten Benchmark wie CIS Foundations, PCI DSS oder HIPAA verletzt. Typische Beispiele sind oeffentliche S3-Buckets, Security Groups, die 0.0.0.0/0 auf sensiblen Ports erlauben, unverschluesselte Datenbanken, fehlende CloudTrail-Logs oder IAM-User ohne MFA. Tools wie AWS Security Hub, Microsoft Defender for Cloud, Wiz und Prisma Cloud aggregieren Findings mit Schweregrad und Remediation-Hinweisen. Reife Programme leiten kritische Findings an Ticketing oder Auto-Remediation-Pipelines weiter und messen die Mean Time to Remediate als zentrale KPI.
Wie schützt man sich gegen CSPM-Finding?
Schutzmaßnahmen gegen CSPM-Finding kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für CSPM-Finding?
Übliche alternative Bezeichnungen: Cloud-Misconfiguration-Finding, Posture-Alert.
● Verwandte Begriffe
- cloud-security№ 505
IAM-Privilege-Escalation
Missbrauch bestehender Cloud-IAM-Berechtigungen, um hoehere Rechte zu erlangen, oft durch Policy-Bearbeitung, Rollenuebernahme oder Selbsterteilung administrativer Rechte.
- cloud-security№ 186
Cloud-Key-Leak
Versehentliches Veroeffentlichen langlebiger Cloud-Zugangsschluessel in oeffentlichen Repositories, Container-Images, Logs oder Client-Code, oft binnen Minuten ausgenutzt.
- cloud-security№ 183
Cloud-Datenexfiltration
Unbefugtes Kopieren oder Verlagern von Daten aus einem Cloud-Konto heraus, oft ueber Object-Storage-APIs, Snapshots, Replikation oder angreifer-eigene Konten.
- cloud-security№ 598
Kubernetes-Cluster-Angriff
Eingriff in einen Kubernetes (K8s)-Cluster, der freigelegte APIs, schwaches RBAC oder verwundbare Workloads ausnutzt, um Kontrolle ueber Control Plane oder Worker Nodes zu erlangen.
● Siehe auch
- № 182Cloud-Cryptojacking