[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** # Schutz von Cloud-Workloads Mit Cortex^®^ Cloud schützen Sie Ihre Hostserver, Container und serverlose Anwendungen über den gesamten Anwendungslebenszyklus. [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![Cloud Workload Protection Platform Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Cloud Workload Protection Platform Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-hero-front.png) IHRE HERAUSFORDERUNGENUNSER ANSATZFUNKTIONEN * [IHRE HERAUSFORDERUNGEN](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Die Bereitstellungsinfrastrukturen für cloudnative Anwendungen umfassen neben VMs und konventionellen Hostservern auch Container sowie Kubernetes^®^- und serverlose Architekturen. Unter diesen Umständen wird die Einhaltung der spezifischen Sicherheitsanforderungen für jeden einzelnen Workload schnell zur Herausforderung. ### Cloud-Umgebungen werden dynamisch angepasst. Da DevOps-Teams wöchentlich oder sogar täglich neue Anwendungen und Releases bereitstellen, unterliegen die in öffentlichen und privaten Clouds eingerichteten Hostingumgebungen ständigen Änderungen. Das stellt Sicherheitsexperten vor die schwierige Aufgabe, eine lückenlose Überwachung dieser komplexen Bereitstellungsinfrastruktur zu gewährleisten, ohne die dort stattfindenden Entwicklungsprozesse auszubremsen. ### Im Zuge der Umstellung auf Microservices steigt die Zahl der zu schützenden Ressourcen. DevOps- und Infrastrukturteams nutzen immer mehr Kombinationen aus Containern, Kubernetes und serverlosen Funktionen, um cloudnative Anwendungen bereitzustellen. Die Vielfalt und die immer größeren Cloud-Umgebungen haben zur Folge, dass die Zahl der zu schützenden Ressourcen rasant zunimmt. ### Vielschichtige Architekturen beeinträchtigen Transparenz und Sicherheit. Unternehmen kombinieren diverse öffentliche und private Clouds, Cloud-Services und Anwendungsarchitekturen. In diesen komplexen Umgebungen entstehen schnell tote Winkel und weitere Herausforderungen für die überlasteten Sicherheitsteams. ## Schutz von Hosts, Containern und serverlosen Anwendungen in Hybrid- und Multi-Cloud-Umgebungen Cortex Cloud ist eine umfassende Lösung für den Schutz von Cloud-Workloads, die flexible Sicherheitsfunktionen zum Schutz von Cloud-VMs, Containern, Kubernetes-Apps, serverlosen Funktionen und containerisierten Angeboten wie Fargate-Aufgaben bietet. Mit Cortex Cloud können DevOps- und Cloud-Infrastrukturteams eine Architektur erstellen, die ihren Anforderungen entspricht, ohne sich Sorgen machen zu müssen, ob die Sicherheitslösungen mit den Release-Zyklen Schritt halten oder wie sie die vielfältigen Technologien schützen. * Unterstützung öffentlicher und privater Clouds * Flexible, agentenlose Scans und agentenbasierte Sicherheitsfunktionen * Integrierte Sicherheitsmaßnahmen für den gesamten Anwendungslebenszyklus * ![Schwachstellenmanagement](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-security-vulnerability-management.svg) Schwachstellenmanagement * ![Compliance](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-security-compliance.svg) Compliance * ![CI/CD-Sicherheit](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-security-ci-cd-security.svg) CI/CD-Sicherheit * ![Überwachung des Laufzeitverhaltens](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-security-runtime-defense.svg) Überwachung des Laufzeitverhaltens * ![Zugangskontrollen für Container](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Prisma-cloud-solution_03-container-access-control.svg) Zugangskontrollen für Container * ![Sandbox für die Image-Analyse](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Prisma-cloud-solution_03-image-analysis-sandbox.svg) Sandbox für die Image-Analyse * ![Trusted Images](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Prisma-cloud-solution_03-trusted-images.svg) Trusted Images * ![Sicherung von Webanwendungen und APIs](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/web-api-api-security.svg) Sicherung von Webanwendungen und APIs * ![Agentenlose und agentenbasierte Sicherheitsfunktionen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/agentless-security.svg) Agentenlose und agentenbasierte Sicherheitsfunktionen {#approach} DIE LÖSUNG ## Unser Ansatz zum Schutz von Cloud-Workloads ### Schwachstellenmanagement Um cloudnative Anwendungen zu schützen, benötigen Sie einen umfassenden Überblick über die Schwachstellen im gesamten Anwendungszyklus. Cortex Cloud erleichtert die Risikopriorisierung mit einer zentralen Echtzeitübersicht über sämtliche Hosts, Container und serverlosen Funktionen in allen öffentlichen und privaten Clouds und in On-Premises-Umgebungen erheblich. * #### Risikomanagement in einer zentralen Konsole Priorisieren Sie die Risiken in Hostbetriebssystemen, Container-Images und serverlosen Funktionen mithilfe der intelligenten Risikobewertung. \* #### Status von Sicherheitslücken und Anleitung zur Schadensbehebung Sie können zu jeder CVE Details und aktuelle Informationen zur Fehlerbehebung des Anbieters abrufen. Es werden alle cloudnativen Technologien unterstützt. \* #### Meldung oder Verhinderung von Sicherheitslücken in allen Umgebungen Legen Sie detaillierte Richtlinien fest, um bei der Ausführung anfälliger Komponenten in Ihren Umgebungen gewarnt zu werden oder diese zu verhindern. \* #### Integration von Sicherheitsfunktionen in die CI/CD-Pipeline Sie können kontinuierlich Container-Registrys überwachen und gezielt vertrauenswürdige Images, Registrys und Repositorys festlegen. \* #### Integration von Daten in vorhandene Systeme Alarme für Sicherheitslücken können in gängige Endpunkte integriert werden, zum Beispiel in JIRA^®^, Slack^®^, PagerDuty^®^, Splunk^®^, Cortex^®^ XSOAR^™^ und ServiceNow^®^. [![Schwachstellenmanagement](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-vulnerability-management.png)](#prismastickyimagecom_1497975994_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Compliance Wenn Sie sich einen Überblick über den Compliancestatus cloudnativer Anwendungen verschaffen und die Einhaltung der Compliancevorgaben in dynamischen Infrastrukturen verwalten möchten, benötigen Sie spezielle Lösungen. In Cortex Cloud können Sie aktuelle und bisherige Informationen zum Compliancestatus von Hosts, Containern und serverlosen Funktionen abrufen. * #### Compliance mit einer einzigen Lösung Sie können den Compliancestatus in einem zentralen Dashboard überwachen, das Hosts, Container und serverlose Funktionen sowie Kubernetes- und Istio^®^-Architekturen abdeckt. \* #### Über 400 anpassbare Prüfungen für cloudnative Anwendungen Die vordefinierten Compliancevorlagen eignen sich für die gängigen Verordnungen wie PCI DSS, HIPAA, DSGVO und NIST SP 800-190. \* #### Einbindung von CIS-Benchmarks Sie können Prüfungen basierend auf CIS-Benchmarks implementieren oder anpassen, die auch AWS^®^, Docker^®^, Kubernetes und Linux abdecken. \* #### Vertrauenswürdige Images Verwenden Sie vertrauenswürdige Images, um sicherzustellen, dass die Anwendungskomponenten ausschließlich von autorisierten Quellen stammen. \* #### Compliance für den gesamten Anwendungslebenszyklus Binden Sie Complianceprüfungen in den gesamten Anwendungslebenszyklus ein, damit Sie bei Fehlkonfigurationen gewarnt werden oder verhindert wird, dass falsch konfigurierte Anwendungen in die Produktionsumgebung gelangen. [![Compliance](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-compliance.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### CI/CD-Sicherheit Cloudnative Anwendungen lassen sich nur dann effektiv schützen, wenn Sicherheitsaspekte schon vor der Bereitstellung berücksichtigt und für den gesamten Anwendungslebenszyklus implementiert werden. Dafür benötigen Sie eine konsolidierte Plattform, die integrierte Schwachstellenscans und in CI/CD-Workflows eingebettete Sicherheitsprüfungen unterstützt. * #### Verbindung Ihrer Infrastruktur- und Anwendungsrisiken Identifizieren Sie Sicherheitslücken in Ihrer Codebasis und eliminieren Sie False Positives zur schnelleren Priorisierung kritischer Behebungsmaßnahmen. \* #### Visualisierung Ihrer Softwarelieferkette Erstellen Sie eine konsolidierte Inventarliste der Coderisiken und CI/CD-Pipelines in Ihrem Produktionsökosystem. \* #### Risikopriorisierung in einem zentralen Dashboard Sie können Informationen zu Sicherheitslücken, Complianceergebnisse und Daten zu den Schadensbehebungen diverser Anbieter während der Entwicklung, Bereitstellung und Nutzung abrufen. \* #### Anzeige der Scanergebnisse in Entwicklertools und zentralen Dashboards Die Ergebnisse der Scans und weitere Details sind sowohl in der Quellanwendung als auch in einer Zusammenfassung einsehbar. \* #### Visualisierung von Datenleckpfaden Entwirren Sie komplexe Beziehungen, um Datenleckpfade zu geschäftskritischen Anwendungen einfacher zu identifizieren. \* #### Durchsetzung von Sicherheitsrichtlinien für alle Phasen der Pipeline Dank zentraler Richtlinien können Sie für den gesamten Anwendungszyklus genau festlegen, was in der Entwicklungspipeline weitergeleitet wird. [![CI/CD-Sicherheit](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/container-image-scanning.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Laufzeitschutz Cloudnative Anwendungen werden dynamisch skaliert und erfordern daher einen modernen automatisierten Sicherheitsansatz, der Anwendungen vor unerwünschten Aktivitäten und Bedrohungen schützt. Mit Cortex Cloud können Sie Hosts, Container und serverlose Anwendungen schützen, sowohl in öffentlichen und privaten Clouds als auch in On-Premises-Umgebungen. * #### Konsistenter Schutz durch einen einzigen Agenten Schützen Sie die gesamte Infrastruktur mit einer einzigen Lösung: Cortex Cloud unterstützt Linux- und Windows^®^-Hosts, Container und Kubernetes sowie neue Technologien wie PaaS und serverlose Anwendungen. \* #### Automatische Sicherheitsfunktionen für geringeren manuellen Aufwand Automatisieren Sie Standardrichtlinien für Prozesse, Dateisysteme und Netzwerkaktivitäten, um Ihr Unternehmen rundum zu schützen. \* #### Detaillierte forensische Daten zu jedem Audit oder Sicherheitsereignis Forensische Daten werden automatisch und sicher zusammengeführt und auf einer aussagekräftigen Zeitachse dargestellt. Das erleichtert die Incident-Response-Maßnahmen. Sie können die Daten in Cortex Cloud abrufen oder für eine eingehendere Analyse an ein anderes System senden. \* #### Unterbindung von Aktivitäten in jeder Umgebung Sie können Laufzeitrichtlinien in einer zentralen Konsole verwalten, damit bei jeder Bereitstellung die Sicherheitsvorgaben beachtet werden. \* #### Detaillierte Kontextdaten für Ihr SOC-Team Da Vorfälle dem MITRE ATT\&CK^®^-Framework zugeordnet werden und detaillierte forensische Daten und Metadaten zur Verfügung stehen, können SOC-Teams Bedrohungen für flüchtige cloudnative Workloads einfacher erkennen und nachverfolgen. [![Überwachung des Laufzeitverhaltens](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-runtime-defense.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Zugangskontrollen für Container Für einen umfassenden Schutz der gesamten Suite an modernen Anwendungen müssen Sicherheitsfunktionen nahtlos integriert werden. Mit Cortex Cloud stehen Unternehmen Funktionen zur Verfügung, die für cloudnative Anwendungen optimiert wurden. * #### Verwaltung von Docker-Aktivitäten Sie können Regeln für Docker-Konfigurationen, Container, Images, Knoten, Plug-ins, Services und andere Elemente verwalten, um Ihre Umgebung nach Belieben einzurichten. \* #### Secrets-Management für Container Dank der Integration in Tools für das Secrets-Management wie CyberArk und HashiCorp sind Ihre Secrets sicher und werden korrekt verwaltet. \* #### Kontrolle von Kubernetes-Audits Nutzen Sie Sicherheitsfunktionen, die speziell für cloudnative Technologiestacks entwickelt wurden. Cortex Cloud kann Kubernetes-Auditdaten und -Regeln verarbeiten und Ereignisse identifizieren, die dann zur weiteren Analyse gemeldet werden. \* #### Sichere Bereitstellungen mit Open Policy Agent Erstellen Sie Regeln in der Rego-Richtliniensprache, um alle Bereitstellungen korrekt zu verwalten. \* #### Überblick über Auditergebnisse in einem Dashboard Sie können alle Auditalarme und -aktivitäten in einer zentralen Konsole abrufen und genauer analysieren. [![Zugangskontrollen für Container](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-container-access-control.png)](#prismastickyimagecomapproach5_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Sandbox für die Image-Analyse Mit der Sandbox für die Image-Analyse können Sie sicher Container-Images ausführen, auf denen sich eventuell veraltete, anfällige Pakete und eingebettete Malwarevarianten aus externen Repositorys befinden. Auf diese Weise lassen sich Risiken aufdecken und verdächtige Abhängigkeiten in der Softwarelieferkette identifizieren, die mit statischen Analysen nicht zu erkennen sind. * #### Erfassung detaillierter Laufzeitprofile von Containern Mithilfe von dynamischen Scans der Images in einer Sandbox lassen sich Prozesse, Netzwerk- und Dateisystemereignisse erfassen, die bei der Ausführung aufgetreten sind. Anhand dieser Ereignisse können Sie sich dann einen Überblick über das Laufzeitverhalten des Containers verschaffen. \* #### Risikobewertung für Images Sie können nach verdächtigen oder ungewöhnlichen Aktivitäten in Containern suchen, wie zum Beispiel nach Malware, Cryptominern, Portscans, modifizierten Binärdateien oder Änderungen des Kernelmoduls. \* #### Einbindung dynamischer Analysen in Ihre Arbeitsabläufe Integrieren Sie die Sandbox für die Image-Analyse in die CI/CD-Arbeitsabläufe, um die Containersicherheit schon frühzeitig im Lebenszyklus zu berücksichtigen. [![Sandbox für die Image-Analyse](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cwpp/ImageAnalysisSandbox.png)](#prismastickyimagecom_68663972_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Trusted Images Nicht alle Container-Images sind sicher. Es mag zwar sehr praktisch sein, Images aus einem externen Repository zu verwenden, aber damit setzen Sie sich einem typischen großen Risiko aus: Diese Images können veraltete, anfällige Pakete und eingebettete Malware enthalten. Trusted Images ist eine Sicherheitskontrolle, bei der Sie anhand von Richtlinien vertrauenswürdige Registrys, Repositorys und Images angeben und Abwehrmaßnahmen für den Fall festlegen, dass nicht vertrauenswürdige Images in Ihrer Umgebung gestartet werden. * #### Festlegen von Abwehrmaßnahmen bei großen Containerrisiken Legen Sie fest, welche Images in der Umgebung ausgeführt werden dürfen. Geben Sie Registrys, Repositorys und Images an, die Sie als vertrauenswürdig einstufen. Wird dann ein nicht vertrauenswürdiges Image ausgeführt, startet Cortex Cloud einen Audit, gibt einen Alarm aus und kann gegebenenfalls auch die Ausführung des Containers verhindern. \* #### Festlegen von vertrauenswürdigen Komponenten Sie können vertrauenswürdige Komponenten nach der Quelle (Registry oder Repository) oder Basisebene (Basis-Image) einstufen. Überwachen Sie die Quellen aller Container auf den Hosts. [![Trusted Images](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/cwpp-trusted-images.png)](#prismastickyimagecom_173276803_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) ### Flexible Kontrollmöglichkeiten Cloud-Workloads und -Apps werden ständig weiterentwickelt. Unternehmen benötigen daher agile, integrierte Kontrollfunktionen, um sicherzustellen, dass der gesamte Stack geschützt ist. Nur mit Cortex Cloud können Sie nach Bedarf entweder agentenlose oder agentenbasierte Sicherheitsfunktionen nutzen. * #### Agentenlose Scans für einen schnellen Überblick Damit können Sie sich schnell einen Überblick verschaffen, ohne Präventions- oder Blockierungsfunktionen implementieren zu müssen. Agentenlose Scans eignen sich für die schnelle Risikoermittlung, einschließlich bekannter CVEs, Fehlkonfigurationen und sonstiger Sicherheitsprobleme. \* #### Agentenbasierter Schutz vor Laufzeitbedrohungen Ein einheitliches Agentenframework unterstützt einen Defense-in-Depth-Ansatz zum Schutz cloudnativer Apps. Agentenbasierte Sicherheitsfunktionen bieten einen detaillierten Einblick in die Forensik und Präventionsmaßnahmen, um verdächtige Aktivitäten zu unterbinden. \* #### Ein zentrales Dashboard und eine Policy-Engine für beide Ansätze Cortex Cloud bietet als branchenweit einzige Lösung sowohl agentenlose als auch agentenbasierte Sicherheitsfunktionen an, die zudem in einem zentralen Dashboard verwaltet werden können. [![Flexible Kontrollmöglichkeiten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/usecases/cwpp/flexible-deployment-options.png)](#prismastickyimagecom_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-workload-protection_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen von Cloud Runtime Security ### AI-gestützte Bedrohungserkennung und -abwehr in der Cloud (CDR) Stoppen Sie Cloud-Angriffe durch Prävention, Erkennung und Abwehr in Echtzeit. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) ### API-Sicherheit Nutzen Sie diese Funktion zur Erkennung, Profilerstellung und Sicherung von APIs in Echtzeit. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) ### Sicherung von Webanwendungen Schützen Sie Webanwendungen in allen cloudnativen Umgebungen, ob öffentlich oder privat. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) ### Container- und Kubernetes-Sicherheit Sicherung von Kubernetes^®^- und anderen Containerplattformen in beliebigen öffentlichen und privaten Cloud-Umgebungen, Code to Cloud^™^, mit Cortex Cloud. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language