{"id":6711,"date":"2026-01-27T04:00:00","date_gmt":"2026-01-27T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6711"},"modified":"2026-01-27T04:00:00","modified_gmt":"2026-01-27T04:00:00","slug":"cnapp-kaufratgeber","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6711","title":{"rendered":"CNAPP-Kaufratgeber"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p class=\"imageCredit\">Gorodenkoff | shutterstock.com<\/p>\n<\/div>\n<p>Cloud Security bleibt ein diffiziles Thema und die Tools, mit denen sie sich gew\u00e4hrleisten l\u00e4sst, werden zunehmend komplexer und schwieriger zu durchschauen \u2013 auch dank der ungebrochenen Liebe der Branche zu <a href=\"https:\/\/www.csoonline.com\/article\/3825034\/4-wege-aus-der-security-akronymholle.html\" target=\"_blank\" rel=\"noopener\">Akronymen<\/a>. Mit CNAPP kommt nun ein weiteres hinzu.<\/p>\n<h1 class=\"wp-block-heading\">CNAPP \u2013 Definition<\/h1>\n<p>Die Abk\u00fcrzung steht f\u00fcr Cloud-Native Application Protection Platform \u2013 und kombiniert die Funktionen von vier separaten <a href=\"https:\/\/www.csoonline.com\/article\/3495515\/7-fundamentale-cloud-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">Cloud-Security<\/a>-Werkzeugen: \u00a0\u00a0<\/p>\n<p>Cloud Infrastructure Entitlement Management (CIEM), um s\u00e4mtliche Zugriffskontrollma\u00dfnahmen und Risikomanagement-Tasks zu managen.<\/p>\n<p>Cloud Workload Protection Platform (CWPP), um Code in allen cloudbasierten Repositories abzusichern sowie Laufzeitschutz f\u00fcr die gesamte Entwicklungsumgebung und alle Code-Pipelines zu gew\u00e4hrleisten.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3494345\/der-kaufratgeber-fur-cloud-access-security-broker.html\" target=\"_blank\" rel=\"noopener\">Cloud Access Security Broker<\/a> (CASB) f\u00fcr Authentifizierungs- und Encryption-Aufgaben.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3495818\/cloud-risiken-verwalten-so-wahlen-sie-das-passende-cspm-tool-aus.html\" target=\"_blank\" rel=\"noopener\">Cloud Security Posture Management<\/a> (CSPM), das Threat Intelligence und Abhilfema\u00dfnahmen kombiniert.<\/p>\n<p>\u00dcber diese vier \u201eklassischen\u201c Elemente hat sich CNAPP inzwischen auch auf andere Bereiche ausgeweitet. Zum Beispiel:<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3495478\/api-security-die-10-besten-api-tools.html\" target=\"_blank\" rel=\"noopener\">API<\/a>-, Skript-, <a href=\"https:\/\/www.csoonline.com\/article\/3495329\/cybersecurity-in-der-lieferkettewie-sie-ihre-software-supply-chain-schutzen.html\" target=\"_blank\" rel=\"noopener\">Supply-Chain<\/a>\u2013 sowie Infrastructure-as-Code (<a href=\"https:\/\/www.computerwoche.de\/article\/3853753\/opentofu-der-killer-fork.html\" target=\"_blank\" rel=\"noopener\">IaC<\/a>)-Sicherheit,<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3492006\/kubernetes-security-wie-sie-ihre-cluster-besser-absichern.html\">Container<\/a>\u2013 und Serverless-Security, sowie<\/p>\n<p>weitere Posture-Management-Tools, einschlie\u00dflich Daten- und SaaS-Applikationen.<\/p>\n<p>Aus Anwendersicht ist CNAPP damit sowohl schwer zu verstehen als auch diffizil zu evaluieren \u2013 und entsprechend schwer einzukaufen, wie Forrester-Chefanalyst Andras Cser in <a href=\"https:\/\/www.forrester.com\/blogs\/the-cnapp-product-category-is-getting-crowded-with-capabilities\/?ref_search=3408672_1741785037249\" target=\"_blank\" rel=\"noopener\">einem Blogbeitrag zum Thema<\/a> nahelegt. Weil teilweise auch Security-Optionen au\u00dferhalb der Cloud abgedeckt w\u00fcrden, sei jede CNAPP-Kaufentscheidung und -Implementierung auch eine Team- oder abteilungs\u00fcbergreifende Aufgabe, so der Analyst.<\/p>\n<p>Anders ausgedr\u00fcckt: Geht\u2018s um CNAPP, muss eine ganze Menge Software abgestimmt, gemanagt, integriert und verstanden werden. Um Ihnen den \u00dcberblick zu erleichtern, haben wir die Details zu den wichtigsten Anbietern und Angeboten in diesem Kaufratgeber zusammengetragen.<\/p>\n<h1 class=\"wp-block-heading\">Der CNAPP-Markt<\/h1>\n<p>Gepr\u00e4gt hat die Produktkategorie \u2013 beziehungsweise das Akronym \u2013 einmal mehr Gartner. Das Analystenhaus verwendete den Begriff CNAPP erstmals in seinem <a href=\"https:\/\/www.gartner.com\/en\/documents\/4005115\" target=\"_blank\" rel=\"noopener\">\u201eInnovation Insight\u201c-Report<\/a> aus dem August 2021.<\/p>\n<p>Der Schl\u00fcssel zum Verst\u00e4ndnis dieser Produktkategorie liegt in den Integrationsherausforderungen f\u00fcr Unternehmensanwender: Im \u201e<a href=\"https:\/\/tanzu.vmware.com\/content\/blog\/state-of-observability-2022-modernization\" target=\"_blank\" rel=\"noopener\">State of Observability Report<\/a>\u201c von VMware geben 57 Prozent der Befragten an, dass innerhalb einer typischen Cloud-Anwendung bis zu 50 verschiedene Technologien zum Einsatz kommen \u2013 die im Schnitt mit zehn Monitoring-Tools gemanagt werden.<\/p>\n<p>Und laut dem \u201e<a href=\"https:\/\/www.dynatrace.com\/info\/reports\/state-of-observability-2024\/\" target=\"_blank\" rel=\"noopener\">Observability Report 2024<\/a>\u201c (Download gegen Daten) von Dynatrace besteht eine typische Enterprise-Umgebung im Schnitt aus einem Dutzend unterschiedlichen Cloud-Plattformen, wobei regelm\u00e4\u00dfig ein Mix aus Private-, Public- und Hybrid-Cloud-Strategien zur Anwendung kommt. Hinzu kommen dann noch verschiedene Instanzen virtueller Maschinen, Kubernetes-Container sowie Serverless- und Microservices-Tools. \u00a0\u00a0<\/p>\n<p>Diese erhebliche Integrationsbelastung k\u00f6nnte auch ein Grund daf\u00fcr sein, dass der CNAPP-Markt im zweiten Quartal 2024 ein Gesamtvolumen von 700 Millionen Dollar erreicht hat und damit im Jahresvergleich um 42 Prozent gewachsen ist \u2013 wie die Analysten der Dell\u2019Oro Group <a href=\"https:\/\/www.delloro.com\/news\/cnapp-market-grows-42-percent-in-2q-2024-as-cloud-security-remains-a-top-concern\/\" target=\"_blank\" rel=\"noopener\">berichten<\/a>.<\/p>\n<h1 class=\"wp-block-heading\">CNAPP-Anbieter und ihre Angebote<\/h1>\n<p>Im Idealfall sollte eine CNAPP-L\u00f6sung:<\/p>\n<p>Fehlkonfigurationen reduzieren,<\/p>\n<p>das Security-Niveau der Entwicklungspipeline optimieren, sowie<\/p>\n<p>effektiv automatisieren.<\/p>\n<p>Die Anbieter verfolgen mit Blick auf CNAPP zwei unterschiedliche Ans\u00e4tze: Entweder sie fokussieren die <strong>DevSecOps<\/strong>\u2013 oder die <strong>traditionelle IT-Security-Perspektive<\/strong>. Ersteres hat einen st\u00e4rkeren Fokus auf den Schutz der Applikationen selbst zur Folge (CIEM\/CWPP), letzteres eine Ausweitung traditioneller Schutzma\u00dfnahmen auf Netzwerkebene (CASB\/CSPM). Bislang deckt kein CNAPP-Offering wirklich konsequent alle vier Bereiche ab.<\/p>\n<p>Nat\u00fcrlich spielt k\u00fcnstliche Intelligenz (KI) auch in diesem Bereich zunehmend eine Rolle: Diverse CNAPP-Anbieter integrieren, beziehungsweise kombinieren KI-Agenten und agentenlose L\u00f6sungen in ihren Produkten, um ein umfassenderes Monitoring und eine m\u00f6glichst breite Abdeckung und Scalability zu bieten.\u00a0<\/p>\n<p><a href=\"https:\/\/www.aquasec.com\/de\/demo\/\" target=\"_blank\" rel=\"noopener\"><strong>Aqua Security Platform<\/strong><\/a><\/p>\n<p>Fokus:<strong> <\/strong>DevSecOps<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen:<strong> <\/strong>\u201e(No-)<a href=\"https:\/\/www.aquasec.com\/warranty-agreement\/\" target=\"_blank\" rel=\"noopener\">Breach-Garantie<\/a>\u201c bis zu einer Million Dollar;<\/p>\n<p>Preisgef\u00fcge: kostenlose Trial-Version; ab 850 Dollar pro Monat;<\/p>\n\n<p><a href=\"https:\/\/www.crowdstrike.de\/platform\/cloud-security\/\" target=\"_blank\" rel=\"noopener\"><strong>CrowdStrike Falcon Cloud Security<\/strong><\/a><\/p>\n<p>Fokus: DevSecOps \/ IT-Security<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen: Cloud Detection and Response<strong> (<\/strong>CDR), AppSec, Schwachstellenanalyse f\u00fcr Container-Images;<\/p>\n<p>Preisgef\u00fcge: Abonnement-Preis richtet sich nach den gew\u00e4hlten Produkten;<\/p>\n\n<p><a href=\"https:\/\/www.datatheorem.com\/solutions\/cnapp\/\" target=\"_blank\" rel=\"noopener\"><strong>Data Theorem<\/strong><\/a><\/p>\n<p>Fokus: DevSecOps<\/p>\n<p>Form: Separate Produkte f\u00fcr Cloud, Web und Supply Chain;<\/p>\n<p>Besondere Features\/Integrationen: Headliner Attack Policies, Artifact Scanning, zentrale Analyse-Engine, Kubernetes-Support;<\/p>\n<p>Preisgef\u00fcge: komplex und teuer; unterschiedliche Tarife f\u00fcr jedes Produkt;<\/p>\n\n<p><a href=\"https:\/\/www.fortinet.com\/de\/products\/forticnapp\" target=\"_blank\" rel=\"noopener\"><strong>Lacework FortiCNAPP<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen: Verhaltensbasierte Schutzregeln, SOAR, AppSec, Scans f\u00fcr Build- und Deployment-Pipelines;<\/p>\n<p>Preisgef\u00fcge: kostenlose Probeversion; richtet sich nach der Nutzungsdauer sowie den in Anspruch genommenen vCPUs;<\/p>\n\n<p><a href=\"https:\/\/orca.security\/platform\/cnapp-cloud-security-platform\/\" target=\"_blank\" rel=\"noopener\"><strong>Orca CNAPP<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen: Side Scanning, Risikopriorisierung, AppSec-Pipelines, KI-Features;<\/p>\n<p>Preisgef\u00fcge: orientiert sich an Workloads, Storage Buckets und Datenbank-Scans sowie den eingesetzten Sensoren;<\/p>\n\n<p><a href=\"https:\/\/www.paloaltonetworks.de\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\"><strong>Palo Alto Networks Cortex Cloud<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen: CDR, AppSec-Integration, Laufzeitschutz und DSPM, Support f\u00fcr IBM und Akamai Clouds geplant;<\/p>\n<p>Preisgef\u00fcge: komplex und teuer; richtet sich nach den gew\u00e4hlten Modulen und abgesicherten Workloads;<\/p>\n\n<p><a href=\"https:\/\/www.qualys.com\/apps\/totalcloud\/\" target=\"_blank\" rel=\"noopener\"><strong>Qualys Total Cloud CNAPP<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform;<\/p>\n<p>Besondere Features\/Integrationen: CDR, Container und IaC-Security, SaaS Posture Management, KI-Funktionen;<\/p>\n<p>Preisgef\u00fcge: kostenlose Probeversion; Abo-Modell auf Workload-Basis;<\/p>\n\n<p><a href=\"https:\/\/de.sysdig.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Sysdig Secure<\/strong><\/a><\/p>\n<p>Fokus: DevSecOps<\/p>\n<p>Form: Einzelprodukt;<\/p>\n<p>Besondere Features\/Integrationen: \u201eNext Generation\u201c CDR, Risikopriorisierung, KI-Funktionen und-Analysen;<\/p>\n<p>Preisgef\u00fcge: Festpreis pro Host Model; ab circa 500 Dollar pro Monat;<\/p>\n\n<p><a href=\"https:\/\/de.tenable.com\/cloud-security\" target=\"_blank\" rel=\"noopener\"><strong>Tenable Cloud Security<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Standalone-L\u00f6sung oder als Bestandteil der Exposure-Management-Plattform Tenable One;<\/p>\n<p>Besondere Features\/Integrationen: Exposure Management, DSPM, KI Security, Kubernetes- und IaC-Support;<\/p>\n<p>Preisgef\u00fcge: kostenlose Probeversion; komplexes Preismodell, das sich an Nodes oder Workloads ausrichten l\u00e4sst;\u00a0<\/p>\n\n<p><a href=\"https:\/\/www.tigera.io\/tigera-products\/multi-cloud-security\/\" target=\"_blank\" rel=\"noopener\"><strong>Tigera Calico Cloud<\/strong><\/a><\/p>\n<p>Fokus: DevSecOps<\/p>\n<p>Form: Einzelprodukt;<\/p>\n<p>Besondere Features\/Integrationen: fokussiert in erster Linie auf Container- und Kubernetes-Security;<\/p>\n<p>Preisgef\u00fcge: kostenlose Open-Source-Version; kommerzielle Optionen mit Abo-Abrechnungsmodell oder pro Node-Stunde;<\/p>\n\n<p><a href=\"https:\/\/www.uptycs.com\/products\/cnapp\" target=\"_blank\" rel=\"noopener\"><strong>Uptycs<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform;<\/p>\n<p>Besondere Features\/Integrationen: XDR, AppSec, DSPM, KI- und ML-Funktionen;<\/p>\n<p>Preisgef\u00fcge: diverse Optionen; ab circa 5.000 Dollar pro Jahr (200 Cloud Assets);<\/p>\n\n<p><a href=\"https:\/\/www.wiz.io\/de-de\/platform\" target=\"_blank\" rel=\"noopener\"><strong>Wiz<\/strong><\/a><\/p>\n<p>Fokus: IT-Security<\/p>\n<p>Form: Einheitliche Plattform mit verschiedenen Produkten;<\/p>\n<p>Besondere Features\/Integrationen: Risikopriorisierung mit Graph-basierten <a href=\"https:\/\/www.computerwoche.de\/article\/2803932\/was-ist-datenvisualisierung.html\" target=\"_blank\" rel=\"noopener\">Visualisierungen<\/a> und Analysen von Code zu Cloud zu Runtime, KI-Funktionen, Container- und Kubernetes-Support;<\/p>\n<p>Preisgef\u00fcge: verschiedene Preispl\u00e4ne, die sich nach den Workloads richten;<\/p>\n<h1 class=\"wp-block-heading\">5 Fragen vor dem CNAPP-Investment<\/h1>\n<p>Bevor Sie sich f\u00fcr einen dieser CNAPP-Anbieter entscheiden, sollten Sie sich folgende Fragen stellen:<\/p>\n<p><strong>Welche Cloud-Artefakte lassen sich mit der gew\u00e4hlten L\u00f6sung scannen?<\/strong> Einige Produkte (Lacework) fokussieren auf die drei gro\u00dfen IaaS-Anbieter, andere (Tigera) unterst\u00fctzen nur die Kubernetes-Dienste der Hyperscaler. Wieder andere (Sysdig) nehmen vor allem Container und die verschiedenen Linux-Server, auf denen diese laufen, in den Fokus. Vor allem kommt es jedoch darauf an, die Artefakte kontinuierlich und (nahezu) in Echtzeit \u00fcberwachen zu k\u00f6nnen.<\/p>\n<p><strong>Wie werden Sicherheitsvorf\u00e4lle gemeldet?<\/strong> Gibt es separate Zugriffsregeln, damit sich verschiedene Mitarbeiter auf bestimmte Bereiche konzentrieren k\u00f6nnen? Gibt es separate oder kombinierte, vordefinierte Sicherheitsrichtlinien, um Daten mit und ohne Agenten zu erfassen? Wie aussagekr\u00e4ftig sind die Dashboards und die Visualisierungen, die diese liefern?<\/p>\n<p><strong>Inwieweit werden die vier Management-Tool-Bereiche abgedeckt<\/strong>? Einige Angebote bieten CWPP- und CSPM-Elemente, m\u00fcssen aber, etwa f\u00fcr Kubernetes-Support, erweitert werden.<\/p>\n<p><strong>Welche DevOps-Frameworks werden unterst\u00fctzt? <\/strong>Wie sieht es mit Blick auf Open-Source-<a href=\"https:\/\/www.csoonline.com\/article\/3492659\/datenlecks-finden-so-verhindern-sie-repository-leaks.html\" target=\"_blank\" rel=\"noopener\">Repositories<\/a> aus?<\/p>\n<p><strong>Wie viel kostet die L\u00f6sung konkret? <\/strong>Nur wenige CNAPP-Anbieter bieten eine wirklich transparente Preisgestaltung. Insbesondere bei komplexen Preismodellen (Data Theorem, Qualys, Orca) besteht deshalb Kl\u00e4rungsbedarf.<\/p>\n<p>(fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Gorodenkoff | shutterstock.com Cloud Security bleibt ein diffiziles Thema und die Tools, mit denen sie sich gew\u00e4hrleisten l\u00e4sst, werden zunehmend komplexer und schwieriger zu durchschauen \u2013 auch dank der ungebrochenen Liebe der Branche zu Akronymen. Mit CNAPP kommt nun ein weiteres hinzu. CNAPP \u2013 Definition Die Abk\u00fcrzung steht f\u00fcr Cloud-Native Application Protection Platform \u2013 und [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6711"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6711"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2990"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}