Cloud-Modelle

Auswählen Cloud-Modelle Zweck/Anwendungsfall Beispielprodukte Typische Bedrohungen Typische Benutzer OWASP Cloud-native Kontrolle
IaaS - Infrastructure as a Service Stellt virtualisierte Rechenressourcen (Server, Speicher, Netzwerk) bereit AWS EC2, Microsoft Azure VMs, Google Compute Engine Falsch konfigurierte VMs, unsichere APIs, Datenverletzungen, unzureichende Zugriffskontrollen Systemadministratoren, DevOps, IT-Teams C4: Unsichere Konfiguration, C6: Defekte AuthZ, C1: Identitäts- und Zugriffsmanagement
PaaS - Platform as a Service Plattform zum Entwickeln, Ausführen und Verwalten von Anwendungen ohne Infrastrukturmanagement Heroku, Google App Engine, Azure App Service Unsichere Entwicklungsumgebungen, anfällige Laufzeitbibliotheken, unbefugter Zugriff Entwickler, Softwareingenieure C7: Unsichere Workload-Verwaltung, C2: CI/CD-Sicherheit, C6: Defekte AuthZ
SaaS - Software as a Service Stellt Softwareanwendungen über das Internet bereit Google Workspace, Microsoft 365, Salesforce Datenlecks, schwache Authentifizierung, mangelnde Kontrolle über Datenhoheit, Phishing Endbenutzer, Geschäftsteams C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C9: Abhängigkeiten
FaaS - Function as a Service Ereignisgesteuerte Codeausführung ohne Serververwaltung (Serverless Computing) AWS Lambda, Azure Functions, Google Cloud Functions Unsichere Codeausführung, Ereignisinjektion, fehlerhafte Funktionsisolierung, unsichere Abhängigkeiten Entwickler, ereignisgesteuerte Systeme C3: Geheimnisverwaltung, C7: Unsichere Workload-Verwaltung, C9: Abhängigkeiten
CaaS - Container as a Service Container-Orchestrierung und -Verwaltung Google Kubernetes Engine, Azure Kubernetes Service, AWS Fargate Container-Ausbruch, unsichere Images, falsch konfigurierte Orchestrierung, Geheimnislecks DevOps, Cloud-Architekten C4: Unsichere Konfiguration, C3: Geheimnisverwaltung, C7: Unsichere Workload-Verwaltung
BaaS - Backend as a Service Vorkonfigurierte Backend-Dienste (z. B. Authentifizierung, Datenbank, Speicher) für Apps Firebase, AWS Amplify, Supabase Datenpreisgabe durch falsch konfigurierte Endpunkte, unsichere Integration mobiler Clients Web-/Mobil-App-Entwickler C4: Unsichere Konfiguration, C1: Identitäts- und Zugriffsmanagement, C8: Beobachtbarkeit
DBaaS - Database as a Service Vollständig verwaltete Datenbankbereitstellung, Skalierung und Backups Amazon RDS, MongoDB Atlas, Azure SQL Database Unbefugter Zugriff, SQL-Injection, nicht gepatchte Engines, unsichere Backups Entwickler, Dateningenieure C6: Defekte AuthZ, C4: Unsichere Konfiguration, C9: Abhängigkeiten
DaaS - Desktop as a Service Cloud-gehostete virtuelle Desktops, auf die von überall zugegriffen werden kann Amazon WorkSpaces, Citrix DaaS, Windows 365 Sitzungsübernahme, Datenlecks über Zwischenablage/Drucker, schwache Endpunktsicherheit Remote-Mitarbeiter, IT-Teams C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C8: Beobachtbarkeit
STaaS - Storage as a Service On-Demand-skalierbarer Cloud-Speicher Amazon S3, Google Cloud Storage, Azure Blob Storage Unsichere Buckets, versehentliche Offenlegung, Ransomware, unzureichende Zugriffskontrolle Unternehmen, Backup-Anbieter C4: Unsichere Konfiguration, C6: Defekte AuthZ, C1: Identitäts- und Zugriffsmanagement
AIaaS - AI as a Service Vortrainierte KI-/ML-Modelle und Tools als Service Azure Cognitive Services, AWS SageMaker, Google Vertex AI Modellvergiftung, feindliche Eingaben, Datenschutzverletzungen, Voreingenommenheit Data Scientists, Entwickler C9: Abhängigkeiten, C5: Lieferkette, C8: Beobachtbarkeit
MLaaS - Machine Learning as a Service Verwaltete Tools und Infrastruktur für maschinelles Lernen Amazon SageMaker, Google AI Platform, Azure Machine Learning Datenlecks, Modelldiebstahl, unsichere Trainingsdaten, Missbrauch ML-Ingenieure, Forscher C9: Abhängigkeiten, C5: Lieferkette, C3: Geheimnisverwaltung
SECaaS - Security as a Service Cloud-basierte Cybersicherheitsdienste (z. B. Firewalls, Antivirus, Bedrohungsüberwachung) Cloudflare, Zscaler, Palo Alto Prisma Access Übermäßige Abhängigkeit von Dritten, Fehlkonfigurationen, falsches Sicherheitsgefühl Sicherheitsteams, Unternehmen C4: Unsichere Konfiguration, C10: Governance und Compliance, C8: Beobachtbarkeit
NaaS - Network as a Service On-Demand-Netzwerkdienste wie VPNs, Bandbreite und Routing Megaport, Aryaka, AWS Cloud WAN Verkehrsabfang, DNS-Poisoning, unsichere VPN-Konfigurationen, DDoS Netzwerkingenieure, Unternehmen C6: Defekte AuthZ, C4: Unsichere Konfiguration, C8: Beobachtbarkeit
IDaaS - Identity as a Service Identitäts- und Zugriffsmanagement über die Cloud Okta, Azure AD, Auth0 Diebstahl von Anmeldedaten, Session-Hijacking, unzureichende MFA IT-Sicherheitsteams, Unternehmen C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C10: Governance
UCaaS - Unified Communications as a Service Integrierte Kommunikationswerkzeuge wie VoIP, Messaging, Videokonferenzen Zoom, RingCentral, Microsoft Teams Abhören, MITM-Angriffe, unverschlüsselte Chats, Phishing Unternehmen, Callcenter, Endbenutzer C1: Identitäts- und Zugriffsmanagement, C8: Beobachtbarkeit, C6: Defekte Authentifizierung