Die Nutzung von SaaS-Anwendungen und das Volumen der Cloud-Workloads nehmen rasant zu. Unternehmen verwenden heute etwa 112 SaaS-Anwendungen für verschiedene Geschäftsabläufe. Laut dem „State of BCDR Report 2025” laufen mittlerweile über 50 % der Workloads und Anwendungen in öffentlichen Cloud-Umgebungen, und dieser Anteil wird voraussichtlich innerhalb der nächsten zwei Jahre auf 61 % steigen.
Die Cloud ist zum neuen Endpunkt geworden, an dem Mitarbeiter zusammenarbeiten, Daten gespeichert werden und wichtige Geschäftsabläufe stattfinden. Heute dienen Cloud-Plattformen nicht nur als Rückgrat der modernen Unternehmensproduktivität, sondern auch als primärer Angriffsvektor für Cyberkriminelle.
Herkömmliche Sicherheitskontrollen wie firewalls EDR-Tools (Endpoint Detection and Response) schützen lokale Ressourcen und Geräte. Geschäftskritische SaaS-Plattformen wie Microsoft 365, Google Workspace und Salesforce fallen jedoch vollständig außerhalb des EDR-Schutzbereichs, wodurch Unternehmen anfällig für Cyberrisiken wie Kontoübernahmen, Datenexfiltration und konfigurationsbasierte Angriffe sind, die herkömmliche Abwehrmaßnahmen umgehen.
Der Schutz von Cloud-Umgebungen erfordert einen neuen Ansatz für die Erkennung und Reaktion. Hier kommen Cloud Detection and Response (CDR)-Lösungen ins Spiel. CDR-Lösungen wurden speziell entwickelt, um diese Lücke zu schließen, indem sie kontinuierliche Überwachung, Echtzeit-Bedrohungserkennung und -Warnungen sowie schnelle Reaktionsmöglichkeiten in SaaS-Umgebungen bieten.
In diesem Blogbeitrag erläutern wir, was CDR ist, warum es wichtig ist und wie es Cloud-Umgebungen vor neuen Bedrohungen schützt.
Was ist Cloud Detection and Response?
Cloud Detection and Response ist ein Sicherheitsansatz, bei dem Aktivitäten auf Cloud-Plattformen kontinuierlich überwacht werden, um Bedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.
Werfen wir einen Blick darauf, wie sich die Cybersicherheitslandschaft durch aufeinanderfolgende Generationen von Erkennungs- und Reaktionstechnologien entwickelt hat, um die Rolle von CDR besser zu verstehen.
Von Antivirus zu CDR: Die Entwicklung von Erkennung und Reaktion
Mit der Weiterentwicklung der Cyberbedrohungen wurden auch die Sicherheitstools angepasst, was zu neuen Ansätzen zum Schutz sich verändernder Angriffsflächen führte:
Antivirus AV): Antivirus scannen die Programme und Dateien auf Endgeräten mit Methoden wie signaturbasierter Erkennung, heuristischer Analyse und Verhaltensüberwachung, um schädliche Software zu identifizieren. Antivirus-Programme sind zwar wirksam gegen bekannte Bedrohungen, traditionelle Antivirus-Tools bieten jedoch wenig bis gar keine Transparenz hinsichtlich neuartiger oder komplexer Angriffe in Cloud-Umgebungen.
Endpunkt-Erkennung und -Reaktion: Angesichts immer komplexerer Bedrohungen sind EDR-Lösungen entstanden, die eine kontinuierliche Überwachung, verhaltensbasierte Analysen und automatisierte Echtzeit-Reaktionen auf Bedrohungen an Endpunkten wie Laptops, Desktops und Servern bieten, die von Antivirensoftware nicht erkannt werden.
Erweiterte Erkennung und Reaktion (XDR): XDR vereint Daten aus mehreren Sicherheitsebenen, darunter Endgeräte, Netzwerke und Cloud-Workloads, auf einer einzigen Plattform. Durch die Aufhebung von Silos ermöglicht es einen stärker integrierten und koordinierten Ansatz zur Erkennung und Reaktion auf moderne Bedrohungen.
Cloud Detection and Response: Die neueste Entwicklung im Bereich Cybersicherheit ist Cloud Detection and Response. CDR ist eine proaktive Sicherheitslösung, die für die Erkennung, Untersuchung und Reaktion auf Bedrohungen in Cloud- und SaaS-Umgebungen entwickelt wurde – Bereiche, die in der Regel außerhalb der Überwachungsmöglichkeiten von EDR- und XDR-Plattformen liegen.
Warum herkömmliche Sicherheitstools nicht ausreichen
Herkömmliche Sicherheitstools wie AV, EDR und firewalls entwickelt, um Endpunkte zu überwachen und einen Netzwerkperimeter zu schaffen. Sie schützen physische Geräte und lokale Infrastrukturen wirksam und stärken die Sicherheitslage eines Unternehmens, indem sie Malware erkennen, unbefugten Zugriff blockieren und das Verhalten von Endpunkten überwachen. Da Unternehmen jedoch zunehmend auf cloudbasierte Anwendungen wie Microsoft 365, Google Workspace, Salesforce und andere SaaS-Plattformen umsteigen, reichen diese Tools nicht mehr aus, um die Umgebungen zu schützen, in denen heute die meisten Geschäftsaktivitäten stattfinden.
Cloud-Dienste funktionieren außerhalb der Reichweite herkömmlicher Endpunkt-Tools. EDR-Agenten können Aktivitäten in webbasierten SaaS-Anwendungen nicht überwachen, und firewalls Angriffe, die über legitime Cloud-APIs erfolgen. Angreifer nutzen jetzt Cloud-Identitäten und -Berechtigungen aus, anstatt Geräte anzugreifen.
Bei Cloud-basierten Angriffen gehen Cyberkriminelle wie folgt vor:
Missbrauch von OAuth-Berechtigungen, indem users verleitet werden, bösartigen Apps Zugriff auf Unternehmensdaten zu gewähren.
Nutzen Sie gemeinsam genutzte Links, da übermäßig exponierte oder öffentlich geteilte Dateien zu einfachen Einstiegspunkten für Datendiebstahl werden können.
Bombardieren Sie users wiederholten Authentifizierungsanfragen, bis sie versehentlich eine davon genehmigen.
Nutzen Sie kompromittierte Anmeldedaten – die durch Datenlecks erlangt oder in Dark-Web-Foren erworben wurden – um unbemerkt in Cloud-Konten einzudringen.
Herkömmliche Endpoint-Tools erkennen diese Bedrohungen oft nicht, was zu einer kritischen Lücke in der Transparenz und Reaktionsfähigkeit führt, die Unternehmen verwundbar macht, selbst wenn sie über Endpoint- und Netzwerksicherheitslösungen verfügen.
Unternehmen benötigen eine zuverlässige CDR-Plattform, um sich entwickelnde Bedrohungen in SaaS- und Cloud-Umgebungen zu überwachen, zu erkennen und darauf zu reagieren, wo herkömmliche Endpoint-Sicherheitslösungen nur begrenzt wirksam sind.
So funktioniert die Cloud-Erkennung und -Reaktion
CDR kombiniert Überwachung, Analyse und Automatisierung, um einen kontinuierlichen Schutz in Cloud-Umgebungen zu gewährleisten. Im Gegensatz zu herkömmlichen Sicherheitstools, die sich auf Endpunkte oder Netzwerke konzentrieren, sind CDR-Lösungen so konzipiert, dass sie nativ in der Cloud arbeiten und über APIs und Aktivitätsprotokolle verbunden sind.
Die wichtigsten Komponenten einer modernen CDR-Plattform umfassen:
Kontinuierliche Cloud-Überwachung
CDR überwacht SaaS-Anwendungen kontinuierlich auf verdächtige Aktivitäten, indem es Anmeldeorte, Dateifreigabeverhalten, Berechtigungsänderungen und Integrationen von Drittanbieteranwendungen verfolgt. Dies bietet Echtzeit-Einblick in die Interaktion users Anwendungen mit sensiblen Daten in Diensten wie Microsoft 365, Google Workspace und anderen.
Verhaltensanalyse
Moderne CDR-Plattformen nutzen maschinelles Lernen und Verhaltensanalysen, um Anomalien zu identifizieren, die auf potenzielle Sicherheitsverletzungen hinweisen. Wenn user beispielsweise ein user von nicht genehmigten Standorten aus user , geschäftskritische Dateien an Personen außerhalb des Unternehmens weitergibt oder übermäßige Berechtigungen erteilt, könnte dies auf böswillige Absichten oder eine Kontoübernahme hindeuten.
Automatische Antwort
CDR-Systeme können automatisierte Maßnahmen ergreifen, um Bedrohungen zu mindern oder zu beseitigen, sobald sie erkannt werden. Dazu kann beispielsweise die vorübergehende Deaktivierung des kompromittierten Kontos oder die Blockierung verdächtiger Anmeldeversuche gehören. Durch die Automatisierung lassen sich die Reaktionszeiten minimieren, wodurch die Verweildauer verkürzt und der durch unbefugten Zugriff oder Datenexfiltration verursachte Schaden begrenzt wird.
Integration mit anderen Sicherheitstools
CDR lässt sich mit anderen Sicherheitstools wie Security Information and Event Management (SIEM), XDR und Identitäts- und Zugriffsmanagement-Plattformen (IAM) integrieren, um eine einheitliche und koordinierte Verteidigung zu gewährleisten. Diese Integration in umfassendere Sicherheitsökosysteme bietet einen umfassenden Überblick über die Bedrohungslandschaft und ermöglicht die Erkennung von Bedrohungen in Echtzeit, schnellere Untersuchungen und automatisierte Reaktionen.
Vorteile der Implementierung von CDR
CDR-Lösungen bieten Echtzeit-Transparenz und automatisierte Bedrohungsbekämpfung in SaaS-Umgebungen. Hier sind einige der wichtigsten Vorteile:
Schnellere Erkennung von Kontoübernahmen und Insider-Bedrohungen
Fortschrittliche CDR-Plattformen überwachen user und Cloud-Aktivitäten, um Anomalien wie ungewöhnliche Anmeldungen, Änderungen von Berechtigungen und verdächtige Datenübertragungen zu erkennen. Dies hilft Sicherheitsteams dabei, Kontoübernahmen, Insider-Bedrohungen und andere Angriffe auf Anmeldedaten, die herkömmliche Tools möglicherweise übersehen, schnell zu erkennen und darauf zu reagieren.
Verhinderung von Datenlecks durch bösartige OAuth-Apps oder Fehlkonfigurationen
Durch die Überwachung von API-Verbindungen, Dateifreigaben und App-Berechtigungen verhindert CDR Datenlecks durch bösartige OAuth-Apps, Fehlkonfigurationen oder übermäßige Freigaben. Es schützt sensible Geschäftsdaten in Cloud-Anwendungen wie Microsoft 365, Google Workspace oder Salesforce vor Offenlegung oder Missbrauch.
Reduzierter manueller Arbeitsaufwand durch automatisierte Fehlerbehebung
Modernste CDR-Plattformen wie SaaS Alerts, automatisieren zeitaufwändige Reaktionsmaßnahmen. Sie sperren Konten bei Sicherheitsverletzungen, beenden riskante Dateifreigaben und alarmieren IT-Techniker. Dies reduziert nicht nur den manuellen Arbeitsaufwand für MSPs, sondern ermöglicht ihnen auch, schnell zu handeln, bevor Angreifer zusätzlichen Schaden anrichten können. Durch die automatisierte Behebung mittels CDR-Implementierung können sich MSPs auf höherwertige Sicherheitsaufgaben konzentrieren, anstatt sich mit der wiederholten Bearbeitung von Vorfällen zu befassen.
Verbesserte Compliance und Audit-Bereitschaft
Mit detaillierten Aktivitätsprotokollen, Berichten und kontinuierlicher Überwachung hilft CDR MSPs dabei, die Überprüfbarkeit zu verbessern und die Einhaltung gesetzlicher Vorschriften für ihre Kunden zu vereinfachen. Damit können Anbieter die Einhaltung wichtiger Branchenstandards wie HIPAA, DSGVO und SOC 2 nachweisen. CDR liefert Nachweise für die proaktive Erkennung und Reaktion auf Bedrohungen in allen verwalteten Cloud-Umgebungen.
Cloud-Erkennung und Reaktion für MSPs
Da SaaS-Anwendungen mittlerweile als zentrale Plattformen für geschäftskritische Vorgänge dienen, ist die Implementierung einer robusten CDR-Lösung für MSPs und ihre Kunden nicht mehr optional.
Einblick in die SaaS-Umgebungen der Kunden
Für MSPs, die Dutzende oder sogar Hunderte von Kundenumgebungen verwalten, ist Transparenz von entscheidender Bedeutung. Moderne Unternehmen sind stark auf SaaS-Anwendungen angewiesen, um sensible Daten zu erstellen, zu speichern und auszutauschen. Diese Anwendungen fallen jedoch häufig nicht in den Anwendungsbereich herkömmlicher Endpunkt- und Netzwerküberwachungstools. Ohne direkten Einblick in diese Umgebungen können MSPs Bedrohungen wie Kontoübergriffe, Fehlkonfigurationen oder unbefugten Datenaustausch nicht erkennen.
Eine zuverlässige Lösung zur Cloud-Erkennung und -Reaktion bietet eine zentralisierte Übersicht über SaaS-Bedrohungen für alle Mandanten, ohne dass Endpunkt-Agenten bereitgestellt oder mehrere Tools gleichzeitig verwendet werden müssen. Sie versorgt MSPs mit Echtzeit-Einblicken in die Cloud-Aktivitäten ihrer Kunden, darunter verdächtige Anmeldungen, riskante Dateifreigaben und Integrationen von Drittanbieter-Apps. So können MSPs Bedrohungen proaktiv erkennen und schnell reagieren, bevor sie eskalieren.
Einfache Bereitstellung und Automatisierung in großem Maßstab
CDR-Plattformen verbinden sich über sichere APIs mit den SaaS-Plattformen der Kunden und helfen MSPs dabei, Mieter schnell zu integrieren und mit dem Wachstum ihres Kundenstamms zu skalieren. Mit dem SaaS Alerts Wizard können MSPs beispielsweise jede SaaS-Anwendung mit einer funktionsfähigen API integrieren und geschäftskritische Daten in SaaS Alerts einspeisen. Dies ermöglicht eine schnelle Erkennung von und Reaktion auf Sicherheitsbedrohungen in fast allen SaaS-Anwendungen ihrer Kunden.
Nach der Bereitstellung übernehmen automatisierte Erkennungs- und Reaktionsworkflows die erforderlichen Sicherheitsaufgaben, wie beispielsweise die vorübergehende Deaktivierung betroffener Konten oder die Blockierung verdächtiger Anmeldeversuche. Diese Automatisierung reduziert den manuellen Aufwand und hilft MSPs, ihre Kunden mit minimalem Aufwand besser zu schützen.
Wie Kaseya 365 User die Cloud-Erkennung und -Reaktion vereinfacht
Kaseya 365 User umfasst Cloud-Erkennung und -Reaktion für Microsoft 365, Google Workspace, Salesforce und andere wichtige SaaS-Anwendungen und hilft MSPs dabei, ihre SaaS-Sicherheitsmaßnahmen zu vereinfachen.
Die CDR-Plattform überwacht und schützt die SaaS-Anwendungen Ihrer Kunden kontinuierlich, erkennt unbefugte Zugriffe und blockiert diese, ohne dass ein manueller Eingriff erforderlich ist. Sie bietet Echtzeit-Warnmeldungen und automatisierte Korrekturmaßnahmen, wobei innerhalb von Sekunden nach einer böswilligen Aktivität Maßnahmen ergriffen werden. Dadurch wird das Risiko von Datenabflüssen oder böswilligen Aktivitäten in den anfälligsten Umgebungen Ihrer Kunden erheblich minimiert.
Entdecken Sie, wie Kaseya 365 User MSPs dabei hilft, die Cloud-Sicherheit ihrer Kunden zu stärken und gleichzeitig ihren Gewinn zu steigern. Erfahren Sie mehr.




