Sie sind hier: Startseite » Markt » Tipps und Hinweise

Schutz in der Cloud-Umgebung


Ende der Debatte: Warum agentenlose Lösungen im Bereich Cloud Native keine echte Sicherheit bieten
IT-Sicherheit mit oder ohne Software-Agenten? Diese Frage stellen sich Unternehmen immer wieder und die Diskussion darüber reißt nicht ab -Beide Ansätze haben ihre Vorteile, doch eine agentenlose Lösung alleine reicht nicht aus, um im Bereich der Cloud Native einen echten Schutz zu bieten


Von Arne Jacobsen, Director Sales EMEA bei Aqua Security

Seit Jahren wird in der Security-Branche darüber diskutiert, ob IT-Sicherheit mit oder ohne Software-Agenten besser sei. Diese endlos scheinende Debatte kann man nun beenden: Wer echte Sicherheit für Cloud-Workloads will, braucht zwingend auch Agenten. Das bemerkenswerte Ergebnis dieser langen Debatte kam erst jüngst zustande: Zwei der führenden Anbieter agentenloser Sicherheitslösungen brachen ein und kündigten Partnerschaften mit Anbietern von agentenbasierter Laufzeitsicherheit und CWPP (Cloud Workload Protection Platforms) an. Beide hatten zuvor jahrelang hartnäckig propagiert, dass Agenten "alte Schule" seien und dass "agentenbasierte Sicherheit tot" sei.

Die Branche im Allgemeinen und speziell die Unternehmen, die agentenlose Sicherheitslösungen nutzen, sollten dies zur Kenntnis nehmen. Denn inmitten des Branchenhypes um agentenlose Sicherheit hatten viele Unternehmen ihre Cloud-Umgebungen mit Produkten abgesichert, die ausschließlich auf agentenlose Lösungen setzten. Doch da der Ansatz fehlerhaft ist, sind diese Cloud-Umgebungen heute nicht ausreichend abgesichert.

Lückenhafter Schutz für Cloud-Umgebungen
So mancher IT-Sicherheitsexperte auf Unternehmensseite hatte sich von Anbietern, die den agentenlosen Ansatz propagierten, in Sicherheit wiegen lassen. Das Mantra dieser Anbieter lautete in etwa so: "Ihr Unternehmen ist sicher, weil Sie keine Fehlkonfigurationen in Ihrer Public-Cloud-Umgebung haben." Diese Annahme ist jedoch grundlegend falsch. Denn sie lässt die Hälfte aller Angriffe außer Acht, die nun mal auf Public Clouds abzielen.

Angriffe auf gespeicherte Daten können dort von agentenlosen Überwachungslösungen nicht erkannt, geschweige denn blockiert werden. Es ist zwar richtig, dass agentenlose Lösungen gute Sichtbarkeit, grundlegende Compliance und Posture Management bieten. Ihnen fehlen jedoch wichtige Funktionen, die für den Schutz von Anwendungen zur Laufzeit oder das Stoppen von Angriffen in der Produktion zwingend erforderlich sind.

Die grundlegenden Probleme agentenloser Sicherheit
Da agentenlose Scans in der Regel einmal alle 24 Stunden durchgeführt werden, liefern sie nur eine Momentaufnahme zu einem bestimmten Zeitpunkt. Angesichts der dynamischen und flüchtigen Natur von Cloud-Workloads kann es sein, dass ein Workload zum Zeitpunkt des nächsten Scans nicht einmal mehr ausgeführt wird. Das bedeutet: Kriminelle haben viel Zeit, um in die Umgebung einzudringen und innerhalb von Minuten oder gar Sekunden nach einem erfolgreichen Angriff wieder zu verschwinden. Leider bedeutet die harte Realität nur ausschließlich agentenloser Lösungen, dass man die meiste Zeit im Blindflug unterwegs ist.

Dies spielt den hochentwickelten Angreifern in die Hände. Denn sie können diese lückenhafte Erkennung mit ihren modernen Techniken, wie beispielsweise dateiloser Malware, einfach spurenlos umgehen. Agentenlose Lösungen übersehen diese Art von Bedrohungen, da sie nicht in der Lage sind, den Prozess zu sehen, der im Speicher von einem statischen Festplatten-Image ausgeführt wird. Derartige Lösungen nehmen eine Kopie eines Festplattenabbilds und nicht den tatsächlich ausgeführten Code auf. Selbst wenn ein Angriff aus diesem Abbild erfolgreich identifiziert wird, wird nur eine Warnung über das Problem ausgegeben, anstatt den Angriff proaktiv zu blockieren.

Kombinierter Ansatz nötig
Trotz dieser Einschränkungen lässt sich nicht leugnen, dass agentenlose Sichtbarkeit eine schnelle, reibungsarme und weniger invasive Methode der Sicherheitsüberwachung bietet, die nützlich ist. Doch beispielsweise in einer Produktionsumgebung steht zu viel auf dem Spiel. Sensible Workloads erfordern Sicherheit und Schutz in Echtzeit. Die Verwendung agentenbasierter Sicherheit liefert nicht nur die erforderliche Echtzeitüberwachung und -berichterstattung, sondern auch die automatische und proaktive Reaktion auf Sicherheitsvorfälle, die für eine wirklich robuste Sicherheitsstrategie entscheidend sind. Unternehmen stehen also vor der zentralen Frage, welcher Ansatz der Beste ist. Die Entscheidung ist tatsächlich kein simples für oder gegen Agenten. Denn abhängig von spezifischen Bedürfnissen und Anforderungen ist eine Kombination aus agenten- und agentenloser Sicherheit der ideale Weg, der das Beste aus beiden Welten bietet.

Integrierte Plattform sinnvoll
Der Versuch, Laufzeit-Agenten von Drittanbietern einzusetzen, um den schwierigsten Teil des Workload-Schutzes zu bewältigen, birgt jedoch die Gefahr, dass sich die Tools weiter ausbreiten, die Übersicht verloren geht und der Laufzeitschutz fragmentiert wird. Wenn Unternehmen also eine optimierte und umfassende Sicherheit erreichen wollen, die Anwendungen von der Entwicklung bis zur Laufzeit – und unabhängig vom Einsatzort – vor Angriffen schützt, sollten sie idealer Weise eine einzige integrierte Plattform verwenden, die sowohl agentenbasierten als auch agentenlosen Schutz bietet.

Fazit: Ein Schritt in die richtige Richtung
Immer mehr Anbieter agentenloser Sicherheitslösungen kündigen derzeit Partnerschaften mit Herstellern an, die agentenbasierte Lösungen anbieten. Der Streit über agentenlose oder agentenbasierte Sicherheit ist aus meiner Sicht damit endlich beendet.

Das ist eine gute Nachricht, denn sie verschafft Nutzern in der IT-Security die dringend benötigte Klarheit darüber, was erforderlich ist, um Angriffe auf Cloud-Anwendungen effektiv zu erkennen und zu verhindern: Für einen wirksamen Schutz in der Cloud sollten beide Ansätze kombiniert werden. Um dafür nicht mehrere Lösungen parallel einsetzen zu müssen, sollten Unternehmen auf Plattformen setzen, die sowohl agentenbasierte als auch agentenlose Technologien einsetzen. Dies bietet einheitliche Transparenz über Cloud-Workloads und mit dem gesamten Kontext gleichzeitig aktiven Schutz über den gesamten Lebenszyklus, um Risiken zu verstehen und Sicherheitsprobleme zu priorisieren.

Über Arne Jacobsen
Arne Jacobsen ist Director Sales EMEA bei Aqua Security. Der Diplom-Kaufmann verfügt über 20 Jahre Erfahrung in der IT- und Sicherheitsbranche und hatte im Verlauf seiner Karriere verschiedene Positionen im führenden Management bei Security-Anbietern inne. Sein Schwerpunkt ist Cybersecurity und Vulnerability Management. Bevor er zu Aqua kam, war Jacobsen Sales Director EMEA bei IBM Resilient.
(Aqua Security: ra)

eingetragen: 15.08.23
Newsletterlauf: 26.09.23


Aqua Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Die IT-Dienstleisterin CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • KI-Herausforderung: Mehr Daten, mehr Risiko

    Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie KI-Cybersecurity-Risiken zu den größten Sorgen von Mitarbeitern und Führungskräften.

  • Sichere Daten in der Sovereign Cloud

    Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet.

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen