Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
Vorausschauende Cloud-Sicherheit erkennt Risiken, bevor sie entstehen, durch intelligente Analysen, Automatisierung und kontinuierliche Transparenz in allen Ebenen der Infrastruktur.
Bis 2030 werden präventive Cybersicherheitslösungen 50 Prozent der IT-Sicherheitsausgaben ausmachen, im Vergleich zu weniger als fünf Prozent im Jahr 2024, so eine Prognose des Analystenhauses Gartner.
Präventive Cybersicherheitstechnologien nutzen fortschrittliche KI und maschinelles Lernen (ML), um Bedrohungen vorherzusehen und zu neutralisieren, bevor sie eintreten. Dazu gehören Funktionen wie prädiktive Bedrohungserkennung, fortschrittliche Täuschung und automatisierte Verteidigung gegen bewegliche Ziele.
„Präventive Cybersicherheit wird bald der neue Goldstandard für alle Unternehmen sein“, sagte Carl Manion, Managing Vice President bei Gartner. „Detection and Response-basierte Cybersicherheit wird nicht mehr ausreichen, um Vermögenswerte vor KI-gestützten Angreifern zu schützen. Unternehmen müssen zusätzliche Gegenmaßnahmen ergreifen, die präventiv und unabhängig von Menschen wirken, um potenzielle Angreifer zu neutralisieren, bevor sie zuschlagen.“
Was aber bedeutet das für die Cloud-Sicherheit? Gibt es hier bereits passende Ansätze?
Präventive Cloud-Security am Beispiel Google
Google Cloud zum Beispiel informiert ausführlich über Proaktive Cyberabwehr. Dabei nennt Google als zentralen Grundsatz: „Sie sollten mehr über Ihr Unternehmen, Ihre Systeme, Ihre Topologie und Ihre Infrastruktur wissen als jeder Angreifer. Das ist ein unglaublicher Vorteil.“
Google beschreibt das „Defender's Advantage-Framework“, es umfasst sechs kritische Funktionen der Cyberabwehr: Bedrohungsdaten, Bedrohungserkennung, Reaktion, Validierung, Aufspüren und Mission Control. Dafür gibt es bereits passende Security-Lösungen, wie Google erklärt.
Mit Google Security Operations (Google SecOps) können Sicherheitsdaten zentral gespeichert und analysiert werden. Security Command Center Enterprise basiert auf Google AI und ermöglicht Sicherheitsexperten, Sicherheitsprobleme in mehreren Cloud-Umgebungen effizient zu bewerten, zu untersuchen und darauf zu reagieren. Chrome Enterprise Premium bietet Bedrohungs- und Datenschutz, um Nutzer vor Daten-Exfiltrationsrisiken zu schützen und zu verhindern, dass Malware auf vom Unternehmen verwaltete Geräte gelangt. Die Netzwerküberwachung mit Tools wie dem Network Intelligence Center bietet Einblick in die Netzwerkleistung. Die Netzwerküberwachung kann helfen, ungewöhnliche Traffic-Muster oder Datenübertragungsmengen zu erkennen, die auf einen Angriff oder einen Versuch zum Datenabzug hindeuten könnten.
Doch es gibt auch bereits Lösungen, die speziell auf die vorausschauende Cloud-Sicherheit abzielen.
Deep Instinct DSX ist demnach eine präventive Cloud-Datensicherheitslösung, die Zero-Day-Bedrohungen in Echtzeit verhindert und erklärt. Das Deep-Learning-Framework ist speziell auf Amazon S3 zugeschnitten. Deep Instinct DSX verhindert laut Anbieter Zero-Day-Bedrohungen, bevor sie die Amazon S3-Buckets erreichen, und bietet gleichzeitig detaillierte Angriffserklärungen über den DSX Companion (DIANNA).
Die präventionsorientierte Plattform von Blast will Unternehmen die Sicherheit geben, geschützt in der Cloud zu arbeiten. Durch die Durchsetzung von Sicherheitsvorkehrungen in jeder Phase des Cloud-Lebenszyklus – ohne Unterbrechung der Entwicklungsabläufe – eliminiert Blast laut Anbieter Risiken, bevor sie entstehen. Zu dem Ansatz gehört es zum Beispiel, vorkonfigurierte Sicherheitsrichtlinien durchzusetzen, die Fehlkonfigurationen verhindern, bevor sie auftreten.
Skyhawk bietet eine präventive Cloud-Erkennungs- und Reaktionsplattform für den gesamten Cloud-Stack und ermöglicht Sicherheitsteams so eine bessere Kontrolle über ihr Risikoprofil, wie der Anbieter erklärt. Dazu gehört zum Beispiel die präventive Identifizierung potenzieller Angriffspfade mithilfe eines KI-gestützten Autonomous Purple Teams. Es simuliert reale Angriffe auf die einzigartige Cloud-Anwendung eines Unternehmens und die Cloud-Infrastruktur.
Zscaler Breach Predictor dient der präemptiven Erkennung und Reaktion (PreDR). Breach Predictor wurde entwickelt, um nicht nur aktuelle Angriffe zu erkennen, sondern auch potenzielle zukünftige Bedrohungen vorherzusehen, so der Anbieter. Breach Predictor nutzt demnach fortschrittliche Algorithmen zur Musteranalyse in Zscaler-Sicherheitsdaten. Diese Analyse bietet Unternehmen Echtzeit-Einblicke in die Aktivitäten von Angreifern, die den Taktiken, Techniken und Verfahren (TTPs) von MITRE ATT&CK zugeordnet sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein weiteres Beispiel: „DNS Armor stellt einen großen Fortschritt beim Schutz von Cloud-Workloads dar“, sagte Anoop Vetteh, Director, Product Management, Networking Security, Google Cloud. „Durch die Partnerschaft mit Infoblox bieten wir präventive DNS-Sicherheit nativ in Google Cloud. So können Unternehmen Risiken reduzieren, Abläufe vereinfachen und ihre Widerstandsfähigkeit gegen die heutigen KI-gestützten Cyberbedrohungen stärken.“ Die Idee dahinter: Durch die Überwachung und Kontrolle des DNS-Verkehrs können Unternehmen Angriffe bereits im Frühstadium verhindern (Protective DNS, PDNS).
Bei diesen Schutzfunktionen bleibt die vorausschauende Cloud-Sicherheit aber nicht stehen. Die Zukunft einer sicheren digitalen Welt hängt von der Bereitschaft ab, das transformative Potenzial des Autonomous Cyber Immune System (ACIS) zu nutzen, meint das Analystenhaus Gartner. „Obwohl sich das ACIS noch in einem frühen Entwicklungsstadium befindet, ist seine proaktive und anpassungsfähige Leistungsfähigkeit eindeutig die Zukunft der digitalen Verteidigung“, so Gartner-Analyst Manion. „Die Entwicklung und Bereitstellung intelligenter, dezentraler und taktischer ACIS-Frameworks sind nicht nur ehrgeizige Ziele, sondern letztendlich eine absolute Notwendigkeit zum Schutz unserer zunehmend vernetzten Welt.“
Cloud-Sicherheit wird also zunehmend zur Selbstverteidigung der Cloud, eine spannende Entwicklung, die wir im Auge behalten werden.