[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Cloud Native?](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native?ts=markdown) Inhaltsverzeichnis * [Cloud Native Erklärt](#explained) * [Geschichte von Cloud Native](#history) * [Was sind Cloud-native Anwendungen?](#applications) * [Was ist eine Cloud-native Architektur?](#architecture) * [Was ist Cloud-native Anwendungsentwicklung?](#development) * [Vorteile der Cloud-nativen Anwendungsentwicklung](#benefits) * [Was ist ein Cloud-nativer Stack?](#stack) * [Cloud-native Sicherheitsherausforderungen](#challenges) * [Cloud-Native FAQs](#faqs) # Was ist Cloud Native? Inhaltsverzeichnis * [Cloud Native Erklärt](#explained) * [Geschichte von Cloud Native](#history) * [Was sind Cloud-native Anwendungen?](#applications) * [Was ist eine Cloud-native Architektur?](#architecture) * [Was ist Cloud-native Anwendungsentwicklung?](#development) * [Vorteile der Cloud-nativen Anwendungsentwicklung](#benefits) * [Was ist ein Cloud-nativer Stack?](#stack) * [Cloud-native Sicherheitsherausforderungen](#challenges) * [Cloud-Native FAQs](#faqs) 1. Cloud Native Erklärt * [1. Cloud Native Erklärt](#explained) * [2. Geschichte von Cloud Native](#history) * [3. Was sind Cloud-native Anwendungen?](#applications) * [4. Was ist eine Cloud-native Architektur?](#architecture) * [5. Was ist Cloud-native Anwendungsentwicklung?](#development) * [6. Vorteile der Cloud-nativen Anwendungsentwicklung](#benefits) * [7. Was ist ein Cloud-nativer Stack?](#stack) * [8. Cloud-native Sicherheitsherausforderungen](#challenges) * [9. Cloud-Native FAQs](#faqs) Cloudnativ ist ein Ansatz zur Anwendungsentwicklung, der Technologien wie Microservices, Container, Container-Orchestratoren und unveränderliche Infrastrukturen nutzt, um reaktionsfähige, skalierbare und fehlertolerante Softwareanwendungen in einer Cloud-Computing-Umgebung zu erstellen, bereitzustellen, auszuführen und zu verwalten. ## Cloud Native Erklärt Cloudnativ beschreibt das Design und den Betrieb von Softwareanwendungen, die für den Einsatz in der Cloud entwickelt wurden. Cloudnativ beschleunigt die digitale Transformation, weil es die Flexibilität, Skalierbarkeit und Ausfallsicherheit von Cloud-basierten Diensten maximiert, um effizient Anwendungen bereitzustellen, die einfach zu verwalten und zu pflegen sind. ### Monolithische vs. Cloud-native Anwendungen: Ein Beispiel Stellen Sie sich vor, eine Bank muss eine neue Anwendung erstellen. Vor dem Cloud-Computing musste die Bank Entwickler mit der Entwicklung der Anwendung beauftragen, die physische Infrastruktur kaufen, die für den Betrieb der Anwendung vor Ort erforderlich war, und diese Infrastruktur während der gesamten Lebensdauer der Anwendung warten. Um auf die App zuzugreifen, mussten die Benutzer eine Verbindung zu den Servern der Bank herstellen. Da auf diesen Servern jeder einzelne von der App angebotene Dienst gehostet wurde - Abfrage von Kontonummern, Überweisung von Geldern usw. - musste für die Aktualisierung und Wartung jedes einzelnen Dienstes das gesamte System heruntergefahren werden. Als Entwickler begannen, Anwendungen in der Cloud zu hosten, haben sie ihre Anwendungen aus lokalen Umgebungen "gehoben und verschoben" und dabei die Gesamtarchitektur ihrer Anwendungen sowie deren Einschränkungen beibehalten. Anstatt Server zu kaufen und zu verwalten, um ihre Anwendungen zu hosten, mieteten sie Rechenressourcen von einem Cloud Service Provider (CSP). Aber neue Dienste wie Platform as a Service, Container as a Service und [serverlose Infrastruktur](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security?ts=markdown)haben neue Möglichkeiten eröffnet, Anwendungen in halsbrecherischer Geschwindigkeit zu erstellen, bereitzustellen und zu verwalten - relativ gesehen. ## Geschichte von Cloud Native Die Praxis, Anwendungen vor Ort zu entwickeln, begann sich in den frühen 2000er Jahren mit dem Aufkommen der Virtualisierung und dem Aufkommen von [Infrastructure as a Service (IaaS)](https://www.paloaltonetworks.de/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown) -Anbietern wie Amazon Web Services (AWS) zu verändern, die es Entwicklern ermöglichten, virtuelle Maschinen in der Cloud zu provisionieren und zu verwalten. Dies ebnete den Weg für die Entwicklung von [Plattform-as-a-Service (PaaS)](https://www.paloaltonetworks.de/cyberpedia/platform-as-a-service-paas?ts=markdown) -Angeboten wie Google App Engine und Heroku, die eine übergeordnete Abstraktionsebene für die Entwicklung und Bereitstellung von Cloud-basierten Anwendungen bereitstellten. Den frühen Plattformen mangelte es jedoch an Flexibilität, und die Entwickler waren auf proprietäre APIs und Tools angewiesen. Als Reaktion darauf entstand ein neuer Ansatz, der sich auf die Entwicklung von Anwendungen konzentriert, die für die Cloud konzipiert sind und Open-Source-Technologien nutzen. Ein frühes Beispiel für diesen Ansatz war die Twelve-Factor App-Methode, die aus einer Reihe von Prinzipien für den Aufbau von Cloud-nativen Anwendungen besteht, die auf Portabilität, Skalierbarkeit und Ausfallsicherheit ausgelegt sind. Zu diesen Grundsätzen gehören die Verwendung von deklarativen Formaten für die Konfiguration, die Verwendung zustandsloser Prozesse und die Behandlung von Backing-Diensten als angehängte Ressourcen. Etwa zur gleichen Zeit entwickelte sich die Docker-Containertechnologie zu einem wichtigen Baustein für Cloud-native Anwendungen. Docker ermöglichte es Entwicklern, ihre Anwendungen und Abhängigkeiten in leichtgewichtige Container zu packen, die problemlos in verschiedenen Cloud-Umgebungen bereitgestellt werden konnten, und löste damit das Problem der Portabilität von Anwendungen. Im Jahr 2014 veröffentlichte Google Kubernetes, eine Open-Source-Plattform für die Container-Orchestrierung. Kubernetes - ein leistungsstarkes Paket von Tools zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen - wurde zum Standard für die Verwaltung von containerisierten Anwendungen in der Cloud. In den folgenden Jahren wurde der Cloud-native Ansatz für die Entwicklung von Anwendungen von Organisationen aus allen Branchen, von Startups bis hin zu Großunternehmen, übernommen und hat zur Entwicklung eines Ökosystems von Open-Source-Technologien, -Tools und -Plattformen geführt. *Video: Cloudnative entwickelt sich schnell und wird immer komplexer. Entdecken Sie Trends in den Bereichen Technologie, DevOps und Cloud-native Ökosysteme.* ## Was sind Cloud-native Anwendungen? Grundsätzlich handelt es sich bei Cloud-nativen Anwendungen um Softwareprogramme, bei denen die Funktionalität in Microservices aufgeteilt ist - kleine, lose gekoppelte Dienste, die unabhängig voneinander arbeiten. Aufgrund dieser modularen Struktur sind Cloud-native Anwendungen einfacher zu erstellen und zu ändern als traditionelle monolithische Anwendungen. Entwickler können neue Funktionen und Updates für eine Anwendung bereitstellen, ohne das System zu unterbrechen. Im Vergleich dazu werden monolithische Anwendungen als eine einzige Codebasis erstellt, wobei alle Komponenten eng miteinander verbunden sind und auf einem einzigen Server oder Rechner laufen. Das bedeutet, dass bei Änderungen oder Aktualisierungen der Anwendung die gesamte Anwendung neu kompiliert und bereitgestellt werden muss. Weitere Technologien und Methoden, die für Cloud-native Anwendungen charakteristisch sind, sind: * Container-basierte Infrastruktur, typischerweise Linux-Container mit Kubernetes-basierter Orchestrierung * Architektur, die auf lose gekoppelten Microservices basiert * Agile Entwicklung im DevOps-Stil * Einsatz von kontinuierlicher Integration und kontinuierlicher Bereitstellung (CI/CD) * Verwendung von Open-Source-Code und -Bibliotheken * Serverlose Funktionen und [PaaS](https://www.paloaltonetworks.de/cyberpedia/platform-as-a-service-paas?ts=markdown) ## Was ist eine Cloud-native Architektur? Die Cloud-native Architektur ist eine Design-Methode, die schnelle, wendige Techniken zur Anwendungsentwicklung unterstützt, um Cloud-native Anwendungen in Form von kleineren, zusammensetzbaren Teilen zu erstellen, die einfach zu warten, zu ändern, zu skalieren und zu migrieren sind. Es folgen die Komponenten der Cloud-nativen Architektur. ![Die Microservices-Architektur ist die Grundlage für die Vorteile, die mit modernen, containerbasierten Anwendungen verbunden sind](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-Microservices_diagram.jpg "Die Microservices-Architektur ist die Grundlage für die Vorteile, die mit modernen, containerbasierten Anwendungen verbunden sind") *Abbildung 1: Die Microservices-Architektur ist die Grundlage für die Vorteile, die mit einer modernen, containerbasierten Anwendung verbunden sind.* ### Unveränderliche Infrastruktur Eine unveränderliche Infrastruktur ist ein Paradigma, bei dem Server und virtuelle Maschinen (VMs) eher ersetzt als ausgetauscht werden, wenn etwas aktualisiert, repariert oder geändert werden muss. Wenn eine Änderung vorgenommen werden muss, werden neue Komponenten, die diese Änderungen beinhalten, aus einem gemeinsamen Image erstellt und die alten aus der Produktion genommen. Dieser Ansatz schafft einen vorhersehbaren Prozess für die Bereitstellung von Cloud-nativen Lösungen. ### Microservices Architektur Der Aufstieg der Cloudnativen wurde durch die Microservices-Architektur vorangetrieben, ein Software-Designmuster, das die Verwendung von unabhängig bereitstellbaren Diensten betont, die jeweils eine bestimmte Geschäftsfunktion haben und in der Cloud-nativen Anwendung zusammenarbeiten. Microservices ermöglichen es Entwicklern, komplexe Anwendungen zu erstellen, indem sie kleinere, besser zu verwaltende Komponenten zusammenstellen, die unabhängig voneinander skaliert und aktualisiert werden können. ### API [APIs](https://www.paloaltonetworks.de/cyberpedia/what-is-api-security?ts=markdown) sind ein Kommunikationsmittel, das in Cloud-nativen Anwendungen verwendet wird. Sie ermöglichen einen standardisierten, effektiven Informationstransfer zwischen unabhängigen Microservices, so dass diese Informationen gemeinsam nutzen können, um als ein zusammenhängendes Ganzes zu funktionieren. ### Service Mesh Ein Service Mesh ist eine Schicht in einer Cloud-nativen Architektur, die die Kommunikation zwischen Microservices verwaltet. Die Vernetzung von Diensten ermöglicht es auch, Verkehrsmanagement, Sicherheit und zusätzliche Funktionen zu Diensten hinzuzufügen, ohne neuen Code hinzufügen zu müssen. ### Container Mit Containern können Microservices mit ihren Abhängigkeiten - Code, Ressourcendateien, Systemtools und Systembibliotheken - in eigenständigen Umgebungen verpackt werden, so dass sie unter allen Umständen konsistent funktionieren. Dies ermöglicht es Entwicklern, einen Dienst einfach zu reproduzieren oder zu analysieren und zu isolieren. Da sie alles enthalten, was eine Anwendung zum Laufen braucht, ermöglichen [Container](https://www.paloaltonetworks.de/cyberpedia/what-is-a-container?ts=markdown) die Bereitstellung von Cloud-nativen Anwendungen überall, entweder vor Ort oder in der Cloud. Da jeder Microservice in einem Container bereitgestellt wird, arbeiten Gruppen von Containern als System oder "Stack" zusammen, um die komplette native Anwendung zu bilden. Ein dynamisches Orchestrierungssystem überwacht automatisch jeden Container und schaltet ihn je nach Bedarf des Benutzers ein und aus, was zu größerer Skalierbarkeit und Effizienz führt. ## Was ist Cloud-native Anwendungsentwicklung? Cloud-native Anwendungsentwicklung ist der Prozess der Erstellung stabiler, skalierbarer Anwendungen für den Betrieb in einer privaten, öffentlichen oder hybriden Cloud. Zu den gängigen Praktiken der Cloud-nativen Entwicklung gehören: ### Kontinuierliche Integration Bei der kontinuierlichen Integration (CI) werden Codeänderungen automatisch erstellt, getestet und in ein zentrales Repository integriert. So können Sie sicherstellen, dass Codeänderungen gründlich getestet und in die übrige Codebasis der Anwendung integriert werden. In der Cloud-nativen Entwicklung wird KI oft in Verbindung mit Containerisierung verwendet, die es Entwicklern ermöglicht, ihren Code, ihre Abhängigkeiten und ihre Konfiguration in eine einzige, in sich geschlossene Einheit zu packen. ### Kontinuierliche Lieferung Continuous Delivery (CD) ist der Prozess der [Auslieferung von Anwendungen, die im CI-Prozess erstellt wurden](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) , in eine produktionsähnliche Umgebung, wo sie zusätzlichen automatisierten Tests unterzogen werden, um unerwartete Leistungsprobleme zu beseitigen. Indem CD mehr inkrementelle Updates für Anwendungen in der Produktion ermöglicht, trägt es dazu bei, die Kosten, den Zeitaufwand und das Risiko für die Bereitstellung von Änderungen zu reduzieren. Außerdem können Entwickler schneller und häufiger hochwertige Software erstellen, testen und veröffentlichen. Bei der Cloud-nativen Entwicklung wird CD oft in Verbindung mit Automatisierungs- und DevOps-Praktiken eingesetzt, die dazu beitragen, den Prozess der Softwareentwicklung und -bereitstellung zu rationalisieren. ### DevOps DevOps ist ein Ansatz, der Softwareentwicklung und IT-Betrieb kombiniert, um die Effizienz, Geschwindigkeit, Qualität und Sicherheit der Softwareentwicklung und -bereitstellung zu erhöhen. In der Cloud-nativen Entwicklung wird [DevOps](https://www.paloaltonetworks.de/cyberpedia/what-is-devops?ts=markdown) häufig eingesetzt, um viele Aspekte der Softwareentwicklung und -bereitstellung zu automatisieren. Der Fokus auf einen schnellen, iterativen Ansatz steht im Einklang mit dem Cloud-nativen Modell und hilft Organisationen, Anwendungen und Dienste mit hoher Geschwindigkeit bereitzustellen. So können Unternehmen ihren Kunden einen besseren Service bieten und in ihrer Branche effektiver konkurrieren. ### Serverlos Serverloses Computing in Verbindung mit Microservices ist ein Cloud-natives Entwicklungsmodell, das es Entwicklern ermöglicht, Code zu schreiben und bereitzustellen, ohne die zugrunde liegende Cloud-Infrastruktur verwalten zu müssen. Da die Ressourcen dynamisch und bedarfsgerecht zugewiesen werden, kann Serverless Computing die Kosten senken und die Skalierbarkeit verbessern. ## Vorteile der Cloud-nativen Anwendungsentwicklung Cloud-native Verfahren bieten die besten Möglichkeiten, die digitale Transformation und das Unternehmenswachstum voranzutreiben. Die Entwicklung nativer Anwendungen ist kosteneffizient und ermöglicht die einfache Aktualisierung und Wartung von Anwendungen durch kontinuierliche Integration/kontinuierliche Bereitstellung (CI/CD). Außerdem hilft es Organisationen, Silos in den Bereichen Entwicklung, Betrieb und Sicherheit aufzubrechen, um über den gesamten Lebenszyklus der Anwendungsentwicklung hinweg eine konsistente Erfahrung zu bieten. Weitere Vorteile der Cloud-nativen Anwendungsentwicklung sind: ### Erhöhte Geschwindigkeit Cloud-native Anwendungen werden in einem agilen Entwicklungsprozess entwickelt, wobei die einzelnen Dienste unabhängig voneinander entwickelt und bereitgestellt werden. Dies ermöglicht eine schnellere Iteration und Bereitstellung neuer Funktionen oder Updates. ### Verbesserte Qualität und Verlässlichkeit Bei der Entwicklung von Cloud-nativen Anwendungen können sich die Entwickler auf die Bereitstellung von Mehrwert in der Anwendung konzentrieren, da der Cloud-Anbieter die zugrunde liegende Infrastruktur verwaltet. Dies verbessert auch die Konsistenz und Zuverlässigkeit der Betriebsumgebung. ### Kosteneffiziente Operationen Cloud-native Anwendungen sind so konzipiert, dass sie horizontal skalierbar sind, d.h. Ressourcen können je nach Bedarf dynamisch hinzugefügt oder entfernt werden. Umgekehrt werden monolithische Anwendungen in der Regel vertikal skaliert, d.h. es werden zusätzliche Ressourcen zum Server oder Rechner hinzugefügt, um eine erhöhte Nachfrage zu bewältigen. Dieser Ansatz kann teuer und ineffizient sein, da er häufig eine übermäßige Provisionierung von Ressourcen erfordert, um Nachfragespitzen zu bewältigen. ### Bessere Anpassungsfähigkeit und Skalierbarkeit Die Entwicklung von Cloud-nativen Anwendungen macht es einfach, mit den sich ändernden Anforderungen der Kunden und des Unternehmens Schritt zu halten, denn sie liefert Anwendungen aus lose gekoppelten Microservices, die sich leicht aktualisieren, ändern und in Echtzeit skalieren lassen. ### Erhöhte Widerstandsfähigkeit Die Entwicklung Cloud-nativer Anwendungen verbessert die Ausfallsicherheit, da sie Microservices verwendet, die isoliert werden können. Wenn eine Komponente einer monolithischen Anwendung ausfällt, kann dies das gesamte System zum Absturz bringen. Aber fehlertolerante, Cloud-native Anwendungen sind so konzipiert, dass sie auch dann noch funktionieren, wenn einzelne Dienste ausfallen. ### Minimiertes Risiko eines Vendor Lock-In Da bei der Entwicklung Cloud-nativer Anwendungen Container verwendet werden, um Microservices zwischen den Infrastrukturen verschiedener Anbieter zu übertragen, sind Organisationen nicht an einen bestimmten Anbieter gebunden. Sie können die Dienste mehrerer Cloud-Anbieter nutzen und die für ihr Unternehmen am besten geeigneten Optionen auswählen. ### Vereinfachte Fehlersuche Die Entwicklung von Cloud-nativen Anwendungen vereinfacht die Fehlerbehebung, da die Microservices-Architektur es leicht macht, Probleme bis zum Ursprungsdienst zurückzuverfolgen und das Problem ohne Serverausfallzeiten zu beheben. ### Reduzierte Angriffsfläche Cloud-native Anwendungen sind auf Sicherheit ausgelegt, wobei die einzelnen Dienste in der Regel voneinander isoliert sind. Dadurch verringert sich die Angriffsfläche für herkömmliche monolithische Anwendungen, die aus eng gekoppelten Komponenten bestehen, die es Angreifern leichter machen, auf sensible Daten zuzugreifen. ## Was ist ein Cloud-nativer Stack? Cloud-native Stack bezieht sich auf die Schichten von Tools und Technologien, die Entwickler verwenden, um Cloud-native Anwendungen zu erstellen, zu verwalten und auszuführen. Zu den Schichten des Cloud-nativen Stapels gehören: ### Infrastruktur-Ebene Die Infrastrukturebene bildet die Grundlage des Cloud-nativen Stacks. Es besteht aus den unterstützenden Komponenten der Cloud-nativen Anwendungsentwicklung, einschließlich Betriebssystemen, Speicher, Netzwerk und anderen Rechenressourcen. Die Infrastrukturebene wird von externen Cloud-Anbietern verwaltet. ### Provisionierung Schicht Die Provisionierungsschicht im Cloud-nativen Stack besteht aus den Tools, die zur Erstellung und Sicherung der Infrastruktur verwendet werden. Dazu gehören Tools zum Scannen und Speichern von Container-Images und zur Festlegung und Durchsetzung von Richtlinien. ### Laufzeitschicht Die Laufzeitschicht umfasst alles, was ein Container braucht, um in einer Cloud-nativen Umgebung zu laufen. Dazu gehören der Code, der zum Starten eines Containers verwendet wird, und die Tools, die Containern persistenten Speicher zur Verfügung stellen. ### Orchestrierung und Verwaltungsschicht Die Orchestrierungs- und Verwaltungsschicht ist ähnlich wie ein Betriebssystem dafür verantwortlich, die Cloud-Komponenten so zusammenzuführen, dass sie als eine einzige, zusammenhängende Einheit arbeiten können. Orchestrierungswerkzeuge wie Kubernetes, Docker und OpenShift ermöglichen es Entwicklern, containerisierte Anwendungen bereitzustellen, zu verwalten und zu skalieren. ### Anwendungsdefinition und Entwicklungsschicht Die Anwendungsdefinitions- und Entwicklungsschicht besteht aus allen Technologien, die Entwickler zur Erstellung von Anwendungen verwenden, einschließlich Datenbanken, Messaging-Systeme, Container-Images und [CI/CD-Pipelines](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown). ### Beobachtbarkeit und Analysetools Beobachtbarkeits- und Analysetools beobachten alle Schichten im Cloud-nativen Stack, um den Zustand von Cloud-Anwendungen zu überwachen und zu bewerten und sicherzustellen, dass die Servicequalität der Anwendung nicht beeinträchtigt wird. Sie sind in die Kategorien Protokollierung, Überwachung und Nachverfolgung unterteilt und werden zur Überwachung von Metriken wie CPU-Auslastung, Latenz und Speicher verwendet. ## Cloud-native Sicherheitsherausforderungen Da Cloud- und Cloud-native Umgebungen unterschiedliche Architekturen haben, die sich auf unterschiedliche Technologien stützen, unterscheiden sich [Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown) und Cloud-native Sicherheit. Cloud-Sicherheit erfordert einen umfassenden, ganzheitlichen Sicherheitsansatz, da sie eine Reihe von Assets und Anwendungen umfasst. [Cloud-native Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security?ts=markdown)hingegen erfordert einen speziellen Ansatz, der die besonderen Sicherheitsanforderungen von Cloud-nativen Anwendungen und Infrastrukturen berücksichtigt. Zu den üblichen Herausforderungen der Cloud-nativen Sicherheit gehören: **Mangelnde Sichtbarkeit:** Die Komplexität der Cloud-Umgebung erschwert eine vollständige Transparenz und schafft blinde Flecken, in denen Sicherheitsrisiken schlummern können. **Vielfältige Bedrohungen:** Cloud-Bedrohungsakteure finden kreative Angriffswege und Umgehungsmöglichkeiten für Sicherheitslösungen so schnell, wie sie geschaffen werden. **Unfähigkeit, konsistente Richtlinien durchzusetzen:** Die Cloud-native Infrastruktur einer Organisation umfasst in der Regel mehrere Cloud-Service-Anbieter und unterschiedliche Sicherheitstools, so dass es schwierig ist, Sicherheitsrichtlinien zu zentralisieren und einheitlich anzuwenden. **Fehlkonfigurationen:** Ein historisch bedingter Mangel an in den Anwendungsentwicklungsprozess integrierter Sicherheit lässt Raum für Fehlkonfigurationen und Schwachstellen im Open-Source-Code, die zur Offenlegung von Daten und zum unbefugten [Workload](https://www.paloaltonetworks.de/cyberpedia/what-is-workload?ts=markdown) -Zugriff führen können. **Langsame Sicherheitsprozesse:** Die Aufrechterhaltung der wachsamen Compliance und Sicherheit, die für CI/CD-Pipelines mit hoher Geschwindigkeit erforderlich sind, bremst die dem Cloud-Computing innewohnende Flexibilität, Agilität und Geschwindigkeit. **Unsichere Standardwerte:** Viele Cloud-native Tools, die von CSPs bereitgestellt werden, bieten flexible Einstellungen, einschließlich unsicherer Standardeinstellungen, die zu Sicherheitsverletzungen führen können. **Schwachstellen in der Software-Lieferkette:** Ungepatchte Sicherheitslücken in Open-Source-Software erhöhen die Anfälligkeit der Software-Lieferkette. Mit den richtigen Werkzeugen können Sicherheitsteams die Herausforderungen der Cloud-nativen Sicherheit meistern. Eine [cloudnative Plattform für den Anwendungsschutz (CNAPP)](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-native-security-platform?ts=markdown) bietet kontinuierliche Transparenz in einem einzigen Dashboard sowie eine konsistente Durchsetzung von Sicherheitsrichtlinien in der gesamten Cloud-Umgebung. ## Cloud-Native FAQs ### Was ist der Unterschied zwischen Cloud-Sicherheit und cloudnativer Sicherheit? Cloud-Sicherheit bezieht sich auf den Schutz von Cloud-basierten Assets und Daten, unabhängig davon, wo sie ursprünglich erstellt oder bereitgestellt wurden. [Cloud-native Sicherheit](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) konzentriert sich auf die Sicherheit von Anwendungen und Infrastrukturen, die speziell für die Cloud-Umgebung entwickelt wurden. ### Was ist die Cloud Native Computing Foundation (CNCF)? Die Cloud Native Computing Foundation (CNCF) ist das quelloffene, anbieterneutrale Zentrum für Cloud-natives Computing. Mit dem Ziel, Cloud-natives Computing universell und nachhaltig zu machen, setzt sich die CNCF für die Einführung von Cloud-nativen Technologien ein und unterstützt die Open-Source-Community bei der Entwicklung neuer Cloud-nativer Technologien. ### Was ist der Unterschied zwischen Cloud Native und Lift and Shift? Sowohl Cloud Native als auch Lift and Shift sind Methoden zur Erstellung eines Dienstes oder einer Anwendung in der Cloud. Im Falle von Cloud Native wird der neue App-Code in Verbindung mit der CI/CD-Pipeline und der unveränderlichen Infrastruktur als Code entwickelt, der für die Unterstützung dieser Pipeline erforderlich ist. Lift and Shift ist ein relativ schneller Prozess, während Cloud Native mehr Vorlaufzeit für die Entwicklung erfordert. Letztendlich sind die Gesamtkosten des Cloud-nativen Ansatzes geringer als die Kosten für Lift und Shift. ### Was ist Cloud-fähig? Bei einer Cloud-fähigen Anwendung handelt es sich um eine Legacy-Anwendung, die in einem lokalen Rechenzentrum lief und für die Ausführung in der Cloud modifiziert wurde. Da Cloud-fähige Anwendungen mit monolithischen Technologien erstellt werden, verfügen sie nicht über die Flexibilität und Skalierbarkeit von Cloud-nativen Anwendungen. Verwandter Inhalt [Lernen Sie die Plattformen zum Schutz cloudnativer Anwendungen kennen CNAPP ist ein integriertes Paket von Sicherheits- und Compliance-Funktionen, die dazu dienen, Cloud-native Anwendungen in der Entwicklung und Produktion zu schützen und zu sichern.](https://www.paloaltonetworks.com/blog/prisma-cloud/get-to-know-cloud-native-application-protection-platforms/) [Der Bedarf an integrierter cloudnativer Sicherheit mit CNAPP Viele Organisationen haben auf die Cloud-native Sicherheit reagiert und waren oft gezwungen, Probleme als einmalige Probleme zu behandeln, anstatt die Cloud-Sicherheit ganzheitlich...](https://www.paloaltonetworks.com/blog/prisma-cloud/the-future-of-cloud-native-security-is-cloud-native-application-protection-platforms-2/) [Der Bericht zum Stand der Cloud-nativen Sicherheit Mehr als 3.000 Cloud-Sicherheits- und DevOps-Experten berichten über ihre Herausforderungen, wie sie diese bewältigen und was sie dabei gelernt haben.](https://www.paloaltonetworks.de/resources/research/state-of-cloud-native-security-2024?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Cloud%20Native%3F&body=Cloudnativ%20bedeutet%2C%20dass%20Sie%20mit%20Hilfe%20von%20Microservices%2C%20Containern%2C%20Service-Netzen%2C%20unver%C3%A4nderlicher%20Infrastruktur%20und%20APIs%20skalierbare%20Anwendungen%20in%20der%20Cloud%20erstellen%20und%20ausf%C3%BChren.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-native) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language