|
IaaS - Infrastructure as a Service |
Stellt virtualisierte Rechenressourcen (Server, Speicher, Netzwerk) bereit |
AWS EC2, Microsoft Azure VMs, Google Compute Engine |
Falsch konfigurierte VMs, unsichere APIs, Datenverletzungen, unzureichende Zugriffskontrollen |
Systemadministratoren, DevOps, IT-Teams |
C4: Unsichere Konfiguration, C6: Defekte AuthZ, C1: Identitäts- und Zugriffsmanagement |
|
PaaS - Platform as a Service |
Plattform zum Entwickeln, Ausführen und Verwalten von Anwendungen ohne Infrastrukturmanagement |
Heroku, Google App Engine, Azure App Service |
Unsichere Entwicklungsumgebungen, anfällige Laufzeitbibliotheken, unbefugter Zugriff |
Entwickler, Softwareingenieure |
C7: Unsichere Workload-Verwaltung, C2: CI/CD-Sicherheit, C6: Defekte AuthZ |
|
SaaS - Software as a Service |
Stellt Softwareanwendungen über das Internet bereit |
Google Workspace, Microsoft 365, Salesforce |
Datenlecks, schwache Authentifizierung, mangelnde Kontrolle über Datenhoheit, Phishing |
Endbenutzer, Geschäftsteams |
C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C9: Abhängigkeiten |
|
FaaS - Function as a Service |
Ereignisgesteuerte Codeausführung ohne Serververwaltung (Serverless Computing) |
AWS Lambda, Azure Functions, Google Cloud Functions |
Unsichere Codeausführung, Ereignisinjektion, fehlerhafte Funktionsisolierung, unsichere Abhängigkeiten |
Entwickler, ereignisgesteuerte Systeme |
C3: Geheimnisverwaltung, C7: Unsichere Workload-Verwaltung, C9: Abhängigkeiten |
|
CaaS - Container as a Service |
Container-Orchestrierung und -Verwaltung |
Google Kubernetes Engine, Azure Kubernetes Service, AWS Fargate |
Container-Ausbruch, unsichere Images, falsch konfigurierte Orchestrierung, Geheimnislecks |
DevOps, Cloud-Architekten |
C4: Unsichere Konfiguration, C3: Geheimnisverwaltung, C7: Unsichere Workload-Verwaltung |
|
BaaS - Backend as a Service |
Vorkonfigurierte Backend-Dienste (z. B. Authentifizierung, Datenbank, Speicher) für Apps |
Firebase, AWS Amplify, Supabase |
Datenpreisgabe durch falsch konfigurierte Endpunkte, unsichere Integration mobiler Clients |
Web-/Mobil-App-Entwickler |
C4: Unsichere Konfiguration, C1: Identitäts- und Zugriffsmanagement, C8: Beobachtbarkeit |
|
DBaaS - Database as a Service |
Vollständig verwaltete Datenbankbereitstellung, Skalierung und Backups |
Amazon RDS, MongoDB Atlas, Azure SQL Database |
Unbefugter Zugriff, SQL-Injection, nicht gepatchte Engines, unsichere Backups |
Entwickler, Dateningenieure |
C6: Defekte AuthZ, C4: Unsichere Konfiguration, C9: Abhängigkeiten |
|
DaaS - Desktop as a Service |
Cloud-gehostete virtuelle Desktops, auf die von überall zugegriffen werden kann |
Amazon WorkSpaces, Citrix DaaS, Windows 365 |
Sitzungsübernahme, Datenlecks über Zwischenablage/Drucker, schwache Endpunktsicherheit |
Remote-Mitarbeiter, IT-Teams |
C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C8: Beobachtbarkeit |
|
STaaS - Storage as a Service |
On-Demand-skalierbarer Cloud-Speicher |
Amazon S3, Google Cloud Storage, Azure Blob Storage |
Unsichere Buckets, versehentliche Offenlegung, Ransomware, unzureichende Zugriffskontrolle |
Unternehmen, Backup-Anbieter |
C4: Unsichere Konfiguration, C6: Defekte AuthZ, C1: Identitäts- und Zugriffsmanagement |
|
AIaaS - AI as a Service |
Vortrainierte KI-/ML-Modelle und Tools als Service |
Azure Cognitive Services, AWS SageMaker, Google Vertex AI |
Modellvergiftung, feindliche Eingaben, Datenschutzverletzungen, Voreingenommenheit |
Data Scientists, Entwickler |
C9: Abhängigkeiten, C5: Lieferkette, C8: Beobachtbarkeit |
|
MLaaS - Machine Learning as a Service |
Verwaltete Tools und Infrastruktur für maschinelles Lernen |
Amazon SageMaker, Google AI Platform, Azure Machine Learning |
Datenlecks, Modelldiebstahl, unsichere Trainingsdaten, Missbrauch |
ML-Ingenieure, Forscher |
C9: Abhängigkeiten, C5: Lieferkette, C3: Geheimnisverwaltung |
|
SECaaS - Security as a Service |
Cloud-basierte Cybersicherheitsdienste (z. B. Firewalls, Antivirus, Bedrohungsüberwachung) |
Cloudflare, Zscaler, Palo Alto Prisma Access |
Übermäßige Abhängigkeit von Dritten, Fehlkonfigurationen, falsches Sicherheitsgefühl |
Sicherheitsteams, Unternehmen |
C4: Unsichere Konfiguration, C10: Governance und Compliance, C8: Beobachtbarkeit |
|
NaaS - Network as a Service |
On-Demand-Netzwerkdienste wie VPNs, Bandbreite und Routing |
Megaport, Aryaka, AWS Cloud WAN |
Verkehrsabfang, DNS-Poisoning, unsichere VPN-Konfigurationen, DDoS |
Netzwerkingenieure, Unternehmen |
C6: Defekte AuthZ, C4: Unsichere Konfiguration, C8: Beobachtbarkeit |
|
IDaaS - Identity as a Service |
Identitäts- und Zugriffsmanagement über die Cloud |
Okta, Azure AD, Auth0 |
Diebstahl von Anmeldedaten, Session-Hijacking, unzureichende MFA |
IT-Sicherheitsteams, Unternehmen |
C1: Identitäts- und Zugriffsmanagement, C6: Defekte Authentifizierung, C10: Governance |
|
UCaaS - Unified Communications as a Service |
Integrierte Kommunikationswerkzeuge wie VoIP, Messaging, Videokonferenzen |
Zoom, RingCentral, Microsoft Teams |
Abhören, MITM-Angriffe, unverschlüsselte Chats, Phishing |
Unternehmen, Callcenter, Endbenutzer |
C1: Identitäts- und Zugriffsmanagement, C8: Beobachtbarkeit, C6: Defekte Authentifizierung |