von. Dave Shackleford from Voodoo Security. Zuletzt aktualisiert am 7. Mai 2026. Da Unternehmen zunehmend auf Public-Cloud-Plattformen umsteigen, stellen sie fest, dass sich ihre Angriffsflächen von statischen Perimetern zu dynamischen, sich ständig verändernden Ökosystemen von Diensten, Identitäten, APIs und Konfigurationen entwickelt haben. Traditionelle Sicherheitswerkzeuge, die für statische Umgebungen entwickelt wurden, sind schlecht ausgestattet, um die häufigen und dynamischen Änderungen zu bewältigen, die bei verschiedenen Produkten und Plattformen auftreten. Dies stellt eine große Herausforderung für die Sicherheitsteams dar, da sie möglicherweise nicht in der Lage sind, Bedrohungen von Gegnern zu identifizieren, zu blockieren und darauf zu reagieren, die jede Schwäche ausnutzen möchten. Infolgedessen sehen viele Unternehmenssicherheitseams Cloud Attack Surface Management (Cloud ASM) als eine weitaus effektivere Lösung als ihre traditionellen oder veralteten Tools. Cloud-ASM wendet traditionelle Angriffsflächenmanagementprinzipien auf Cloud-native Einstellungen an und ermöglicht es Sicherheitsteams, alle exponierten Assets – ob absichtlich oder versehentlich – in SaaS- und IaaS-Umgebungen zu entdecken, zu verfolgen und zu schützen. Die Grundlagen von Cloud ASM. Cloud-ASM-Lösungen spezialisieren sich auf die Entdeckung, Bewertung und Reduzierung von internetorientierten oder cross-tenant-cloud-Assets, die potenziellen Bedrohungen ausgesetzt sind. Cloud-ASM kartografiert den Cloud-Fußabdruck einer Organisation, indem es Cloud-Provider-API, DNS-Aufzeichnungen, Zugriffsrichtlinien, IP-Bereiche, SaaS-Integrationen und Identitätsbeziehungen miteinander korreliert und eine genaueste und umfassendste Sicht auf die Cloud-Präsenz liefert.
ComputerWeekly.de