Cloud and Response (CDR) ist der Bereich der Laufzeitüberwachung, der aktive Bedrohungen in cloud aufspürt und stoppt – jene Ebene zwischen Sicherheitsstatusverwaltung und Incident Response, auf der sich die meisten modernen Sicherheitsverletzungen tatsächlich ereignen. Es ist zudem ein Bereich, über den Analysten und Anbieter nach wie vor kontrovers diskutieren. Eine Forrester-Analyse vom Mai 2024 bezeichnete CDR als eine Funktion, nicht als einen Markt. Zwei Jahre später bewertete Forresters „Wave for Cloud Application Protection Solutions“ für das erste Quartal 2026 14 Anbieter mit wesentlicher CDR-Abdeckung. Wie auch immer man es nennen mag: Diese Fähigkeit ist heute von zentraler Bedeutung dafür, wie regulierte Unternehmen Identitätsmissbrauch, Angriffe auf die Steuerungsebene und Kompromittierungen kurzlebiger Workloads erkennen – also genau jene Sicherheitsverletzungen, für deren Erkennung herkömmliche endpoint and Response- und SIEM-Tools nie konzipiert wurden.
Dieser Leitfaden erläutert, was CDR ist, wie es funktioniert, wie es sich von EDR, NDR, XDR, CSPM, CWPP, CNAPP und SIEM unterscheidet und inwiefern es den Anforderungen von NIS2, NIST SP 800-61 Revision 3 und der britischen DSGVO entspricht. Wir verwenden reale cloud – Capital One, Snowflake, UNC6426, die Europäische Kommission –, um zu zeigen, wie CDR-Signale in der Praxis aussehen, nicht im Marketing.
Cloud and Response (CDR) ist ein Verfahren zur kontinuierlichen Überwachung, das aktive Bedrohungen in den Bereichen cloud , Daten und Verwaltung erkennt, untersucht und darauf reagiert. Es erfasst cloud Telemetriedaten – CloudTrail, Azure Activity Logs, GCP Audit Logs, Laufzeitprozessereignisse – und nutzt Verhaltensanalysen, um Angriffe aufzudecken, die herkömmliche EDR-, SIEM- und Sicherheitsüberwachungstools übersehen.
Cloud einen neuen Ansatz, da die Annahmen, auf denen endpoint basiert, nicht mehr zutreffen. Laut dem „2025 Cloud Security and Usage Report“ von Sysdig haben 60 % der Container eine Lebensdauer von weniger als einer Minute – oft gibt es keinen dauerhaften Host, auf dem ein Agent installiert werden könnte, und forensische Beweise verschwinden schneller, als sie von Log-Aggregatoren im Batch-Modus gesichert werden können. Identität hat das Netzwerk als dominierenden Erstzugriffsvektor abgelöst: Rund 83 % der cloud im Jahr 2026 beginnen mit einer Kompromittierung der Identität, und Branchenstudien zu Bedrohungsinformationen berichten für 2026 von einem Anstieg der cloud Angriffe um 266 % gegenüber dem Vorjahr. Das finanzielle Bild entspricht dem operativen: Data Breach „Cost of a Data Breach des Ponemon Institute hat durchweg gezeigt, dasscloud etwa 1 Mio. USD teurer sind als Vorfälle vor Ort – ein Durchschnitt von fast 5,05 Mio. USD in den jüngsten Ausgaben.
Die Überwachung Cloud – also die allgemeine Praxis, cloud auf Risiken und Richtlinienverstöße zu überwachen – überschneidet sich mit CDR, ist aber nicht dasselbe. Die Überwachung beschreibt die Funktion der Telemetrieerfassung; CDR ist der Bereich der aktiven Erkennung und Reaktion, der auf dieser Telemetrie aufbaut. Verwandte Begriffe, die Sie in Materialien von Anbietern und Analysten finden, sind cloud Detection and Response (CNDR) und cloud Detection and Response (CTDR). Sie bedeuten im Wesentlichen dasselbe.
Die Kategorie selbst ist umstritten. Im Mai 2024 vertrat Forrester noch die Auffassung, dasscloud als eigenständiger Markt nicht existierten. Zwei Jahre später bewertet Forresters „Wave for Cloud Application Protection Solutions“ für das erste Quartal 2026 14 Anbieter mit wesentlichen CDR-Fähigkeiten – eine deutliche Verschiebung in der Einordnung. Auf den Anbieter-Pillars von Wiz, Sysdig und Tenable wird CDR als aufstrebender Bereich innerhalb der cloud beschrieben. Wir betrachten die zugrunde liegende Fähigkeit – die Erkennung von Bedrohungen zur Laufzeit über die drei cloud hinweg – als real und notwendig, unabhängig davon, wie die Kaufgrenzen gezogen werden.
CDR entwickelte sich zwischen etwa 2022 und 2024 zu einer von Anbietern geprägten Kategorie, da die Zahl der Sicherheitsverletzungen cloud das Maß überstieg, das mit Positionsmanagement-Tools (CSPM) und Tools zur Absicherung von Workloads (CWPP) allein bewältigt werden konnte. Gartner ordnet CDR der Familie cloud Application Protection Platforms (CNAPP) zu – eine Einordnung, die weitgehend mit der Art und Weise übereinstimmt, wie die meisten Unternehmenskunden cloud derzeit strukturieren.
Die anschaulichste Analogie stammt von Sysdig: Stellen Sie sich CDR als eine ständig aktive Überwachungskamera für die cloud vor. Endpoint zeigen Ihnen, was auf einem einzelnen Rechner passiert ist. Posture-Tools zeigen Ihnen, wie Ihre Konfiguration zu einem bestimmten Zeitpunkt aussah. CDR zeigt Ihnen, was gerade in jeder Ebene, bei jedem Anbieter und bei jeder Workload geschieht – und fügt diese Signale zu einer einzigen Angriffsgeschichte zusammen. Operativ umfasst dieser Ansatz sechs Schritte:
Im dritten und vierten Schritt zeigt CDR, was es kann. Eine rein auf Signaturen basierende Erkennung kann mit der Geschwindigkeit cloud nicht Schritt halten, und allein das ungefilterte Alarmvolumen von CloudTrail ist unüberschaubar. Verhaltensbasierte Referenzwerte – was macht dieses Objekt normalerweise? Mit wem kommuniziert diese Workload normalerweise? – verwandeln dieses Volumen in zusammengeführte, hochpräzise Signale für die Incident-Response.
Die Debatte um agentenbasierte versus agentenlose Lösungen ist zwar real, wird jedoch zunehmend zu einer falschen Entweder-oder-Frage. Agentenloses CDR – auf Snapshots basierend und API-gesteuert – bietet umfassende Abdeckung und schnelle Bereitstellung ohne jegliche Arbeitslast. Es eignet sich hervorragend für die Transparenz in der Steuerungs- und Verwaltungsebene, die Abdeckung mehrerer Konten sowie für ein zügiges Onboarding. Agentenbasiertes CDR (typischerweise eBPF oder Sidecar) bietet Tiefe in der Laufzeit: Ereignisse auf Prozessebene, Syscall-Traces, Netzwerkaufrufe innerhalb von Containern und jene Art von Datenebenen-Forensik, die bei kurzlebigen Workloads sonst gelöscht würde. Die meisten modernen Programme kombinieren beides – agentenlos für die Breite, agentenbasiert für die Tiefe bei kritischen Workloads und Kubernetes-Sicherheitsclustern, wo Laufzeit-Forensik entscheidend ist.
Verhaltensbasierte Erkennung ist mittlerweile Mainstream und kein Zukunftstraum mehr. Laut dem Bericht von Sysdig für 2026 nutzen mehr als 70 % der Teams verhaltensbasierte Erkennung, die 91 % der Umgebungen abdeckt. Die automatische Beendigung verdächtiger Prozesse stieg im Jahresvergleich um rund 140 %. Nur etwa 2,8 % der verwalteten cloud sind menschliche Benutzer – der Rest sind Dienstprinzipale, Maschinenidentitäten und kurzlebige Workload-Token, was genau der Grund dafür ist, dass die Anreicherung des Identitätskontexts unverzichtbar ist. Die Einführung von KI-spezifischen Paketen stieg im Jahresvergleich um das 25-Fache und vergrößerte damit die Angriffsfläche in der Lieferkette, die CDR überwachen muss.
Die Antwort der Verteidiger lautet „Parität bei der Reaktionsgeschwindigkeit“. Dark Reading hat den 5/5/5-Maßstab – 5 Sekunden für die Erkennung, 5 Minuten für die Triage, 5 Minuten für die Reaktion – als operatives Ziel für Szenarien cloud Angreifern etabliert, bei denen die Ausbruchszeit in Minuten und nicht in Stunden gemessen wird.
Die meisten Unklarheiten bezüglich CDR lösen sich in dem Moment auf, in dem man die cloud in ihre drei Ebenen unterteilt. Dies ist das architektonische Grundgerüst, das jeder Sicherheitsarchitekt innerhalb von 30 Sekunden auf einem Whiteboard skizzieren können sollte.
CAPABILITY_NAMED_IAM Änderungen außerhalb der festgelegten Zeitfenster, ungewöhnliche Änderungen an S3-Richtlinien.Ein hilfreiches Bild: Die Steuerungsebene ist die Schaltzentrale cloud, die Datenebene ist die Werkstatt, in der die eigentliche Arbeit stattfindet, und die Verwaltungsebene ist das Front Office, wo Entscheidungen zu Identität und Governance getroffen werden. Angreifer müssen mindestens zwei Ebenen durchqueren, um nennenswerten Schaden anzurichten. Verteidiger benötigen Einblick in alle drei Ebenen, um sie abzufangen.
Die folgende Tabelle ordnet jede Ebene ihren typischen Telemetriequellen, einem Beispiel für eine Erkennung und dem MITRE ATT&CK Technik, die dabei zum Vorschein kommt. Diese Zuordnung macht den Unterschied zwischen Alarmrauschen und einem verwertbaren Erkennungs-Backlog aus.
Tabelle 1: Zuordnung von cloud quellen zu den drei CDR-Erkennungs-Ebenen.
Die Zahlen für 2026 verdeutlichen, warum diese Karte gerade jetzt von Bedeutung ist. Laut dem Bericht „Threat Horizons H1 2026“ Cloud Google Cloud hat sich die Zeit bis zum Ausbruch Cloud auf etwa 29 Minuten verkürzt. Der UNC6426-Cluster, auf den wir in den Fallstudien noch zurückkommen werden, erlangte innerhalb von weniger als 72 Stunden vollständigen administrativen Zugriff auf AWS über ein einziges kompromittiertes npm-Paket – die gesamte Angriffskette durchlief alle drei Ebenen (Erstellung des Control-Plane-Stacks, Missbrauch des OIDC-Vertrauens in der Management-Plane, S3-Enumeration in der Data-Plane). Weitere Informationen speziell zur Angriffsfläche der Control-Plane finden Sie unter Schutzcloud .
Die häufigste Frage bei der Bewertung von CDR-Lösungen lautet: „Was ersetzt diese Lösung?“ Die ehrliche Antwort: nichts. Der besondere Anwendungsbereich von CDR ist die Erkennung von Bedrohungen zur Laufzeit über alle drei cloud hinweg – ein Bereich, den endpoint, Netzwerk-, Sicherheitsstatus- und Workload-Tools jeweils nur teilweise abdecken. Die Kategorien ergänzen sich, und die meisten modernen Programme setzen mehrere davon gemeinsam ein.
Tabelle 2: Vergleich des Anwendungsbereichs von CDR mit benachbarten Kategorien im Bereich Erkennung und Reaktion.
Dies verdient eine klare Antwort. Forrester vertrat im Mai 2024 die Auffassung, dass CDR kein eigenständiger Markt sei – dass diese Funktion in CNAPP-, SIEM- und verwandten Plattformen integriert sei und keine separate Kaufkategorie rechtfertige. Dieses Argument war 2024 stichhaltig, hat aber seitdem an Gewicht verloren. In Forrester’s „Wave for Cloud Application Protection Solutions“ für das erste Quartal 2026 wurden 14 Anbieter mit wesentlicher CDR-Abdeckung bewertet, was eine strikte Interpretation nach dem Motto „Feature, nicht Kategorie“ erschwert. Die Konsolidierung der Hyperscaler verstärkt diesen Trend: Google schloss am 11. März 2026 die Übernahme von Wiz im Wert von 32 Milliarden US-Dollar ab, wie TechCrunch über den Abschluss berichtete, und integrierte damit wesentliche CDR-Funktionen in das Portfolio eines Hyperscalers.
Unsere Einschätzung: Die zugrunde liegende Funktion ist real, notwendig und wird von EDR, NDR, CSPM, CWPP oder SIEM allein nicht ausreichend abgedeckt. Ob Sie sie als eigenständiges Produkt oder als Bestandteil von CNAPP erwerben, hängt von der Zusammensetzung Ihres Sicherheitsstacks ab. Bei Neuprojekten wird sie in der Regel in CNAPP integriert. Ausgereifte Programme mit umfangreichen bestehenden Investitionen in SIEM und EDR setzen CDR häufig als eigenständige Ebene ein, die den Rest des Stacks mit Daten versorgt.
Abstrakte Kategorieargumente lassen sich durch konkrete Angriffe leichter widerlegen. Die folgenden vier Sicherheitsverletzungen veranschaulichen, wie CDR-Signale auf den drei Ebenen aussehen und welche Kosten den betroffenen Organisationen durch deren Fehlen entstanden sind.
Fall 1 – Capital One (Juli 2019, rückblickend). Eine fehlerhaft konfigurierte AWS WAF in Verbindung mit Server-Side Request Forgery (SSRF) ermöglichte es einem Angreifer, eine IAM-Rolle für EC2-Instanz-Metadaten zu missbrauchen, um rund 106 Millionen Datensätze von Kreditkartenantragstellern aus den USA und Kanada aus S3 aufzulisten und zu exfiltrieren. Der Angriff dauerte mehrere Monate, bevor er entdeckt wurde. CDR-Signal: Anomales Verhalten in der Daten- und Steuerungsebene – ein einzelner IAM-Prinzipal, der ungewöhnlich hohe S3-Lesevolumina abrief, stammend von einer EC2-Instanz, deren normales Verhalten niemals eine Massen-S3-Auflistung beinhaltete. Dies ist genau das plattformübergreifende Signal, das die Verhaltensanalyse auf CloudTrail in Verbindung mit der AWS-Bedrohungserkennung aufdecken soll.
Fall 2 – Snowflake (2024). Die Wiederverwendung von Anmeldedaten (die teilweise auf Logs von Infostealern aus dem Jahr 2020 zurückgeführt werden konnten) sowie die fehlende Durchsetzung der MFA auf Kundenseite führten dazu, dass rund 165 Kundenunternehmen betroffen waren. Die Retrospektive derCloud zu Snowflake aus dem Jahr 2024 ist die maßgebliche öffentliche Analyse. CDR-Signal: Anmeldungen aus ungewöhnlichen geografischen Regionen, erhöhtes Abfragevolumen und das Fehlen von MFA auf SaaS-Authentifizierungsoberflächen mit hohen Berechtigungen – alles über Identitäts-Telemetrie auf Management-Ebene erkennbar. Die Lehre daraus ist, dass die Folgen von Anmeldedaten-Diebstahl ein CDR-Problem auf SaaS-Ebene sind und nicht nur endpoint .
Fall 3 – UNC6426 (1. Quartal 2026). Dies ist der eindeutigste Fall aus der Praxis, der öffentlich bekannt ist. Ein kompromittiertes npm-Paket (QUIETVAULT) – ein Lehrbuchbeispiel Angriff auf die Lieferkette — stahl GitHub-Tokens. Eine zu weit gefasste OIDC-Vertrauensrichtlinie zwischen GitHub und AWS ermöglichte es diesen Tokens, eine AWS-IAM-Rolle zu übernehmen. Mit CloudFormation wurde ein IAM-Stack erstellt, der CAPABILITY_NAMED_IAM, wodurch der Angreifer innerhalb von weniger als 72 Stunden Administratorrechte bei AWS erlangte. Anschließend führte der Angreifer eine Bestandsaufnahme der S3-Ressourcen durch, beendete EC2- und RDS-Instanzen und entschlüsselte Anwendungsschlüssel. Die Angriffskette ist dokumentiert in Die Berichterstattung von The Hacker News über den UNC6426-Angriff auf die npm-Lieferkette, der Informationsveranstaltung der Cloud Alliance zum Missbrauch der OIDC-Vertrauensketteund Der Bericht „Threat Horizons H1 2026“ Cloud Google Cloud. CDR-Signal: Ausgabe von STS-Token durch einen nicht zu CI gehörenden Auftraggeber in Verbindung mit CloudFormation CAPABILITY_NAMED_IAM Erstellung von Stacks außerhalb des Änderungsfensters – ein zusammengefügter Ablauf zwischen Steuerungs- und Verwaltungsebene, der von keiner einzelnen Tool-Kategorie allein abgedeckt wird.
Fall 4 – Europäische Kommission Europa.eu (März 2026). Durch eine Kompromittierung der Lieferkette von Trivy entstand ein fünf Tage andauerndes „Dwell-Fenster“, in dem etwa 91,7 GB aus der von der EU gehosteten AWS-Infrastruktur abgezogen wurden. Der Blogbeitrag von CERT-EU zum cloud bei der Europäischen Kommission, die Berichterstattung von BleepingComputer sowie die Berichterstattung von Help Net Security dokumentieren den zeitlichen Ablauf. CDR-Signal: Anomalien in der Control-Plane-API über einen Zeitraum von fünf Tagen – ein Muster, das reine Posture-Tools nicht erkennen können und das bei der SIEM-Korrelation im Batch-Modus ohne cloud Kontext typischerweise übersehen wird.
Tabelle 3: Zeitlicher Ablauf der Vorfälle und CDR-Signale bei cloud jüngsten cloud .
Flüchtige Workloads widerlegen die Annahmen der traditionellen digitalen Forensik. Da 60 % der Container weniger als eine Minute bestehen, ist eine nachträgliche Beweissicherung oft unmöglich. Die operative Lösung besteht in der Erfassung in Echtzeit und der unveränderlichen Sicherung:
Die folgenden sieben Verteidigungsmaßnahmen wurden aus herstellerübergreifenden Leitlinien zusammengestellt und, soweit zutreffend, mit bestimmten MITRE ATT&CK verknüpft. Betrachten Sie sie als Verteidigungsmaßnahmen und nicht als Checklisten der Hersteller.
T1078.004, T1552). Die Zahl von 83 % bei den Identitätsdiebstählen ist der eigentliche Grund Erkennung und Reaktion auf Identitätsbedrohungen und Erkennung und Eindämmung identitätsbasierter Angriffe befinden sich nun neben dem CDR.Tabelle 4: Sieben Abwehrmaßnahmen, die cloud und Reaktion cloud operativ effektiv machen.
Eine ausführlichere Darstellung der zugrunde liegenden Erkennungsmethodik finden Sie unter „Threat Detection “ und in der MITRE ATT&CK Cloud . Als ergänzende Rahmenbedingungen für Anwendungsfälle bietet die CDR-Anwendungsfallanalyse von TechTarget eine nützliche, neutrale Referenz. Zu den Branchen-Frameworks, an denen sich eine Ausrichtung lohnen kann, gehören die „OWASP Cloud Application Security Top 10“ und der „ENISA Cloud Guide“.
CDR ist heute ebenso sehr eine Funktion zur Einhaltung gesetzlicher Vorschriften wie eine Sicherheitsfunktion. Die in den aktuellen Vorschriften der EU und des Vereinigten Königreichs festgelegten Fristen von 24 und 72 Stunden lassen sich durch die Überprüfung von Protokollen im Batch-Modus und manuelle Triage nicht einhalten.
Tabelle 5: Zuordnung der CDR-Funktionen zu den wichtigsten Vorschriften für cloud .
Drei Faktoren werden den CDR-Markt in den nächsten 12 bis 24 Monaten grundlegend verändern. Erstens entwickelt sich cloud vom Konzept zum Produkt – automatisierte Korrekturmaßnahmen, die Anomalien erkennen und ohne menschliches Eingreifen eindämmen, sind nun bei allen führenden CNAPP-Anbietern in der Forrester Wave für das erste Quartal 2026 zu beobachten. Zweitens hat sich die Konsolidierung der Hyperscaler mit dem Abschluss der 32-Milliarden-Dollar-Übernahme von Wiz durch Google am 11. März 2026 deutlich beschleunigt; unabhängige CDR-Anbieter müssen sich durch Signalqualität und Integrationsneutralität incloud von der Konkurrenz abheben. Drittens nähern sich Verteidiger der Maschinen-Geschwindigkeits-Parität mit KI-gestützten Angreifern an – Sysdigs Bericht für 2026 zeigt, dass verhaltensbasierte Erkennung und automatische Beendigung Standardpraxis sind und kein Unterscheidungsmerkmal mehr darstellen.
Für Sicherheitsteams mit weniger als fünf Vollzeitkräften bedeutet dies, dass eine Form von Managed Detection and Response zunehmend die richtige Lösung für cloud ist cloud das erforderliche Arbeitstempo, um die 5/5/5- und 24-Stunden-NIS2-Vorgaben zu erfüllen, lässt sich bei kleinen Teams intern kaum aufrechterhalten. Der Ausblick für diese Kategorie lautet Konsolidierung: CDR als eigenständige Kaufkategorie wird für Unternehmen mit ausgereiften CNAPP-Stacks bestehen bleiben; für Unternehmen, die bei Null anfangen, wird es in die CNAPP-Plattform integriert werden. In jedem Fall ist die Fähigkeit zur Laufzeit-Erkennung unverzichtbar. Zusammenfassungen zur Branchenpositionierung – einschließlich der Übersicht von Medium zur CDR-Positionierung von Gartner und Referenzen zu Anbieter-Frameworks wie dem CDR-Best-Practices-Framework von Skyhawk – bieten zusätzlichen Kontext.
Der Ansatz Vectra AI für cloud und Reaktion cloud spiegelt eine auf die cloud angewandte „Assume Compromise“-Philosophie wider: kontinuierliche Beobachtbarkeit über alle drei Ebenen hinweg, KI-gesteuerte „Attack Signal Intelligence™“ zur Filterung von Störsignalen und Aufdeckung zusammenhängender Angriffsabläufe sowie fundierte Maßnahmen, die aktive Bedrohungen eindämmen, bevor sich laterale Bewegungen etablieren können. Das Ziel sind nicht mehr Warnmeldungen – sondern das richtige Signal in Echtzeit. Eine unabhängige IDC-Analyse der Vectra AI ergab eine Abdeckung von mehr als 90 % MITRE ATT&CK und einen ROI von 391 % bei einer Amortisationszeit von 6 Monaten. Informationen zur AWS-spezifischen Laufzeitabdeckung finden Sie unter Vectra AI für AWS.
Cloud und -Reaktion ist die Laufzeitebene, die cloud in zusammenhängende Angriffsszenarien umwandelt – keine weitere Produktkategorie, die mit EDR, NDR oder SIEM konkurriert, sondern die Disziplin, die die drei cloud für den Sicherheitsbetrieb endlich verständlich macht. Der Wandel weg von einer rein auf den Sicherheitsstatus und endpoint Denkweise ist nicht mehr optional. Identität ist der vorherrschende Vektor für den Erstzugang. Workloads sind kurzlebig. Die Ausbruchszeit wird in Minuten gemessen. Regulierungsbehörden schreiben 24-Stunden-Fristen vor. Die Organisationen, die unter diesen Bedingungen bestehen werden, sind diejenigen, die cloud zur Laufzeit als erstklassige Fähigkeit betrachten, ganz gleich, wie sie diese verpacken.
Wenn Sie ein cloud aufbauen oder aktualisieren, beginnen Sie mit dem Drei-Ebenen-Modell, ordnen Sie Ihre vorhandene Telemetrie diesem Modell zu und ermitteln Sie die Ebenen, auf denen Sie über Erkennung verfügen und nicht nur Protokollierung. Kombinieren Sie CDR mit Verhaltensanalysen, binden Sie diese in Ihr bestehendes SIEM sowie in erweiterte Erkennungs- und Reaktions-Workflows ein und richten Sie die Erfassungsreichweite an der MITRE ATT&CK Cloud aus, damit bei Audit-Gesprächen konkrete Nachweise als Grundlage zur Verfügung stehen. Um tiefer in angrenzende Disziplinen einzutauchen, lesen Sie die Abschnitte zu Identitätsbedrohungserkennung und -reaktion, AWS-Bedrohungserkennung und Kubernetes-Sicherheit in den unten aufgeführten verwandten Themen. Für einen methodischen Überblick beschreibt die Vectra AI (Link oben), wie Attack Signal Intelligence™ dasselbe Problem angeht.
Ein verwalteter CDR-Dienst ist sinnvoll, wenn das Sicherheitsteam klein ist (weniger als fünf Vollzeitmitarbeiter), rund um die Uhr cloud betreibt, keine speziellen Kompetenzen cloud besitzt oder gemäß NIS2 oder der britischen DSGVO die Fristen für die Meldung von Vorfällen innerhalb von 24 Stunden einhalten muss. Die richtigen Kandidaten tauschen ein gewisses Maß an Signalanpassung gegen eine Rund-um-die-Uhr-Abdeckung und eine schnellere durchschnittliche Reaktionszeit ein. Die wirtschaftliche Entscheidung hängt in der Regel von drei Faktoren ab: den Kosten für ein internes cloud auf dem aktuellen Arbeitsmarkt, dem Risiko von Bußgeldern gemäß NIS2 (bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes für kritische Einrichtungen) und dem erforderlichen Arbeitstempo, um den 5/5/5-Benchmark zu erreichen. Für Teams, die bei EDR und SIEM bereits voll ausgelastet sind, dauert die Einführung einer cloud Erkennung im eigenen Haus oft 9 bis 12 Monate; Managed Services verkürzen dies auf wenige Wochen. Der Kompromiss liegt in der Signalanpassung – Managed-Services-Anbieter nutzen ihre eigene Erkennungslogik, was für Teams mit knappen Ressourcen meist ein Vorteil ist, für Teams mit ausgereifter interner Erkennungstechnik jedoch eine Einschränkung darstellt.
Bewertung anhand von sieben Kriterien: Abdeckung aller drei cloud (Kontrolle, Daten, Verwaltung);cloud SaaS-Reichweite (AWS, Azure, GCP, Kubernetes sowie die SaaS-Oberflächen, an denen Sicherheitsverletzungen mit Identitätsursprung ihren Ausgang nehmen); Anreicherung des Identitätskontexts (die Zahl von 83 % bei den Sicherheitsverletzungen mit Identitätsursprung ist der ausschlaggebende Grund, warum dies von Bedeutung ist); Verhaltensanalyse im Vergleich zu reiner Signaturerkennung; Integration mit bestehenden SIEM-, SOAR-, EDR- und NDR-Systemen; Unterstützung für die Forensik kurzlebiger Workloads einschließlich eBPF-Laufzeit-Tiefe; und Automatisierungstiefe mit „Human-in-the-Loop“-Sicherheitsvorkehrungen für risikoreiche Aktionen. Testen Sie die Kriterien unter Druck mit einer echten Angriffskette – die UNC6426-OIDC-zu-CloudFormation-Kette ist ein nützliches Bewertungsszenario, da sie alle drei Ebenen durchläuft und die Lücken zwischen reinen Sicherheitsstatus-Tools und Tools zur Laufzeit-Erkennung und -Reaktion aufzeigt. Bestehen Sie auf Benchmarks für die Erkennungslatenz, die sich am 5/5/5-Standard orientieren, und nicht an herstellerdefinierten SLAs.
CDR wurde entwickelt, um den Missbrauch cloud zu erkennen (T1078.004), Diebstahl von Zugangsdaten (T1552), seitliche Bewegung quer zur cloudT1021), Ausnutzung von Konfigurationsfehlern, Container-Escape, Cryptojacking, Missbrauch der OIDC-Vertrauensrichtlinie, anomale Erstellung von CloudFormation-IAM-Stacks mit CAPABILITY_NAMED_IAM, fehlerhafter Massendatenexport aus S3 oder Redshift, ransomware Bereitstellung in cloud und identitätsgesteuerte SaaS-Lösungen Kontoübernahme. Die oben genannten Fälle „Capital One“, „Snowflake“, „UNC6426“ und „Europäische Kommission“ veranschaulichen jeweils mindestens drei dieser Kategorien. Insgesamt MITRE ATT&CK Cloud ist die maßgebliche Referenz für die Angriffsfläche, die CDR abdecken soll.
Beide Sichtweisen sind vertretbar. Gartner ordnet CDR in die CNAPP-Familie ein – Laufzeiterkennung neben CSPM (Sicherheitsstatus) und CWPP (Workload-Härtung). In der Analyse von Forrester vom Mai 2024 wurde CDR eher als Funktionsumfang denn als eigenständige Kategorie behandelt. In der Praxis ist CDR der Bereich „Laufzeit-Erkennung und -Reaktion“ von CNAPP – eine Ergänzung zu CSPM und CWPP, keine Doppelung. Ob Sie diese als eine Plattform oder separat erwerben, hängt vom Reifegrad des Stacks ab. Greenfield-Programme werden in der Regel zu CNAPP konsolidiert, um die Beschaffung und den Betrieb zu vereinfachen. Ausgereifte Programme mit bestehenden hohen Investitionen in SIEM, EDR und Erkennungs-Engineering betreiben CDR oft als eigenständige Schicht, die den Rest des Stacks versorgt, da die Integrationsneutralität wertvoller ist als die Plattformkonsolidierung.
Der Schutz Cloud (CWP, oft auch als CWPP bezeichnet) sorgt für eine Absicherung einzelner Workloads – durch Schwachstellenscans, die Durchsetzung von Konfigurationen und Laufzeitschutz auf Host- oder Containerebene. CDR erkennt aktive Bedrohungen über die gesamte cloud hinweg und reagiert darauf, einschließlich der Steuerungs- und Verwaltungsebenen, die CWPP nicht erfasst. CWPP fragt: „Ist diese Workload sicher konfiguriert und gepatcht?“ CDR fragt: „Passiert cloud etwas aktiv Schädliches in meiner cloud ?“ Die meisten modernen Programme setzen beides ein. CWPP ist eine vorgelagerte Hygienekontrolle; CDR ist eine nachgelagerte Erkennungs- und Reaktionsfunktion. Sie treten innerhalb von CNAPP gemeinsam auf, gerade weil jede eine andere Ebene des cloud adressiert.
Diese Fähigkeit ist real und notwendig – die Erkennung von Bedrohungen zur Laufzeit über alle drei cloud hinweg wird von EDR, NDR, CSPM, CWPP oder SIEM allein nicht ausreichend abgedeckt. Ob es sich weiterhin um eine eigenständige Produktlinie handelt, hängt von der Zusammensetzung des Stacks ab. Angesichts der Bewertung von 14 Anbietern durch Forrester in seinem CNAPP Wave-Bericht für das erste Quartal 2026 und bedeutender M&A-Aktivitäten bei Hyperscalern – Googles Übernahme von Wiz im Wert von 32 Mrd. US-Dollar im März 2026 – konsolidiert sich die Kategoriegrenze hin zu CNAPP, doch die zugrunde liegende Funktion ist unverzichtbar. Der richtige Ansatz für eine Architekturüberprüfung lautet: „Verfügen wir über Laufzeiterkennung in unseren drei cloud ?“, nicht „Verfügen wir über ein Produkt namens CDR?“
Erfassen Sie Prozessereignisse und Netzwerktelemetrie in Echtzeit – eBPF-basierte Agenten sind derzeit die beste Option für eine umfassende Laufzeitüberwachung kritischer Workloads. Verlängern Sie die Aufbewahrungsdauer von Audit-Logs cloud über die standardmäßigen Zeitfenster von 30 bis 90 Tagen hinaus, insbesondere für Control-Plane- und IAM-Ereignisse, da lang andauernde Angriffe die Standardwerte überschreiten können. Bewahren Sie cloud zum Zeitpunkt der Erkennung auf (EBS, Azure Managed Disk, GCP Persistent Disk Snapshots) und kennzeichnen Sie diese Snapshots als forensische Artefakte, damit sie nicht durch automatisierte Bereinigung zerstört werden. Stellen Sie eine forensische Beweiskette unter Verwendung cloud Speicherprimitive cloud sicher – S3 Object Lock im Compliance-Modus, Azure Immutable Blob Storage. Behandeln Sie kurzlebige Workloads standardmäßig als vergängliche Beweismittel: Wenn Sie die Daten nicht in Echtzeit erfasst haben, sind sie in der Regel verloren.