Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 255

CSPM-Finding

Was ist CSPM-Finding?

CSPM-FindingAlarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst.


Ein CSPM-Finding (Cloud Security Posture Management) wird erzeugt, wenn das kontinuierliche Scannen der Cloud-APIs eine Fehlkonfiguration entdeckt, die eine interne Policy oder einen veroeffentlichten Benchmark wie CIS Foundations, PCI DSS oder HIPAA verletzt. Typische Beispiele sind oeffentliche S3-Buckets, Security Groups, die 0.0.0.0/0 auf sensiblen Ports erlauben, unverschluesselte Datenbanken, fehlende CloudTrail-Logs oder IAM-User ohne MFA. Tools wie AWS Security Hub, Microsoft Defender for Cloud, Wiz und Prisma Cloud aggregieren Findings mit Schweregrad und Remediation-Hinweisen. Reife Programme leiten kritische Findings an Ticketing oder Auto-Remediation-Pipelines weiter und messen die Mean Time to Remediate als zentrale KPI.

Beispiele

  1. 01

    Ein Finding markiert, dass ein S3-Bucket oeffentliches Lesen auf seinen Objekten erlaubt.

  2. 02

    Eine RDS-Instanz mit oeffentlichem Zugriff und ohne Verschluesselung at rest.

Häufige Fragen

Was ist CSPM-Finding?

Alarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet CSPM-Finding?

Alarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst.

Wie funktioniert CSPM-Finding?

Ein CSPM-Finding (Cloud Security Posture Management) wird erzeugt, wenn das kontinuierliche Scannen der Cloud-APIs eine Fehlkonfiguration entdeckt, die eine interne Policy oder einen veroeffentlichten Benchmark wie CIS Foundations, PCI DSS oder HIPAA verletzt. Typische Beispiele sind oeffentliche S3-Buckets, Security Groups, die 0.0.0.0/0 auf sensiblen Ports erlauben, unverschluesselte Datenbanken, fehlende CloudTrail-Logs oder IAM-User ohne MFA. Tools wie AWS Security Hub, Microsoft Defender for Cloud, Wiz und Prisma Cloud aggregieren Findings mit Schweregrad und Remediation-Hinweisen. Reife Programme leiten kritische Findings an Ticketing oder Auto-Remediation-Pipelines weiter und messen die Mean Time to Remediate als zentrale KPI.

Wie schützt man sich gegen CSPM-Finding?

Schutzmaßnahmen gegen CSPM-Finding kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für CSPM-Finding?

Übliche alternative Bezeichnungen: Cloud-Misconfiguration-Finding, Posture-Alert.

Verwandte Begriffe

Siehe auch