[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte Plattform * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) Anwendungssicherung vom Code bis zur Cloud Kategorien * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/prisma/cloud/cloud-security-posture-management?ts=markdown) Bessere Transparenz, Compliance und Governance in Multi-Cloud-Umgebungen * [Schutz von Cloud-Workloads](https://www.paloaltonetworks.de/prisma/cloud/cloud-workload-protection-platform?ts=markdown) So schützen Sie Hosts, Container, Kubernetes-Umgebungen und serverlose Funktionen * [Anwendungssicherheit](https://www.paloaltonetworks.com/prisma/cloud/application-security) Shift-Left-Ansatz und native Anwendungssicherheit * [Management der Infrastrukturzugriffsrechte in der Cloud](https://www.paloaltonetworks.de/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) Durchsetzung des Least-Privilege-Prinzips für Cloud-Infrastrukturen * [Sicherung von Webanwendungen und APIs](https://www.paloaltonetworks.de/prisma/cloud/web-application-API-security?ts=markdown) Schutz von Anwendungen und APIs vor webbasierten Angriffen * [Cloud Discovery and Exposure Management](https://www.paloaltonetworks.de/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) Erkennung und Behebung nicht konformer Cloud-Bereitstellungen * [Data Security Posture Management](https://www.paloaltonetworks.de/prisma/cloud/cloud-data-security?ts=markdown) Klassifizierung und Sicherung vertraulicher Daten * [AI Security Posture Management](https://www.paloaltonetworks.de/prisma/cloud/ai-spm?ts=markdown) Sicherung KI-gestützter Anwendungen * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen Anwendungsszenarien * Risikoprävention * [Secure Code by Design](https://www.paloaltonetworks.de/prisma/cloud/cloud-code-security?ts=markdown) * [IaC-Fehlkonfigurationen beheben](https://www.paloaltonetworks.de/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [OSS-Sicherheitslücken (SCA) managen](https://www.paloaltonetworks.de/prisma/cloud/software-composition-analysis?ts=markdown) * [Preisgabe von Secrets verhindern](https://www.paloaltonetworks.de/prisma/cloud/secrets-security?ts=markdown) * [CI/CD-Pipelines schützen](https://www.paloaltonetworks.de/prisma/cloud/software-supply-chain-security?ts=markdown) * Transparenz und Kontrolle * [Fehlkonfigurationen aufdecken](https://www.paloaltonetworks.de/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [Complianceberichte erstellen](https://www.paloaltonetworks.de/prisma/cloud/visibility-compliance-governance?ts=markdown) * [Zu weit gefasste Zugriffsrechte einschränken](https://www.paloaltonetworks.de/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [Datenlecks in der Cloud verhindern](https://www.paloaltonetworks.de/prisma/cloud/cloud-data-security?ts=markdown) * [Schatten-Clouds unter Kontrolle bringen](https://www.paloaltonetworks.de/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [Schwachstellenmanagement](https://www.paloaltonetworks.de/prisma/cloud/vulnerability-management?ts=markdown) * Laufzeitschutz * [Bedrohungen erkennen](https://www.paloaltonetworks.de/prisma/cloud/cloud-threat-detection?ts=markdown) * [Container und Kubernetes sichern](https://www.paloaltonetworks.de/prisma/cloud/container-security?ts=markdown) * [Hosts/VMs schützen](https://www.paloaltonetworks.de/prisma/cloud/host-security?ts=markdown) * [Serverlose Funktionen schützen](https://www.paloaltonetworks.de/prisma/cloud/serverless-security?ts=markdown) * [Webanwendungen schützen](https://www.paloaltonetworks.de/prisma/cloud/web-application-security?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/prisma/cloud/api-security?ts=markdown) Branchen * [Regierung](https://www.paloaltonetworks.com/prisma/cloud/government) * Umgebungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Umgebungen Wir sichern alle gängigen Plattformen * Cloud-Serviceanbieter * [Alibaba Cloud](https://www.paloaltonetworks.de/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.de/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.de/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.de/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.de/prisma/environments/oci?ts=markdown) * Anwendungsplattformen * [Docker](https://www.paloaltonetworks.de/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.de/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.de/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.de/prisma/environments/vmware-tanzu?ts=markdown) * Cloud-Automatisierung * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [Produktvorführung](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Produktinformationen * [Datenblätter](https://www.paloaltonetworks.de/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [Produktdemos](https://www.paloaltonetworks.com/prisma/demos) * [Technische Dokumentation](https://docs.prismacloud.io/en) * [Knowledge Base](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [UNTERSTÜTZUNG](https://support.paloaltonetworks.com/Support/Index) * [Professional Services](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [Technologiepartner](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [Open Source](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) Infos für Wissensdurstige * [Blog](https://www.paloaltonetworks.com/blog/prisma-cloud/) * [Recherche](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [Cyberpedia zum Thema Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/cloud-security?ts=markdown) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/prisma/cloud/customer-stories?ts=markdown) * [Analysten- und Forschungsberichte](https://www.paloaltonetworks.de/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [Whitepaper](https://www.paloaltonetworks.de/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [E-Books](https://www.paloaltonetworks.de/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [Videos](https://www.paloaltonetworks.de/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [Entwicklerressourcen](https://www.paloaltonetworks.com/prisma/cloud/developer) [![Der Stand der cloudnativen Sicherheit 2024](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) CXO-Studie Der Stand der cloudnativen Sicherheit 2024 Bericht herunterladen](https://start.paloaltonetworks.de/state-of-cloud-native-security-2024) [![Die umfassende Cloud-Sicherheitsplattform.Von Anfang bis Ende geschützt. Punkt.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) VIRTUELLES EVENT -- AUFZEICHNUNG Die umfassende Cloud-Sicherheitsplattform. Von Anfang bis Ende geschützt. Punkt. Jetzt ansehen](https://start.paloaltonetworks.de/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) Suchen Close search modal *** ** * ** *** # CI/CD-Sicherheit Stärken Sie Ihre CI/CD-Pipelines, reduzieren Sie Ihre Angriffsfläche und schützen Sie Ihre Anwendungsentwicklungsumgebung. [Demo anfordern](https://www.paloaltonetworks.de/prisma/request-a-prisma-cloud-trial?ts=markdown) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png) ![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png)![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) WORAUF ES ANKOMMTUNSER ANSATZMODULERESSOURCEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [MODULE](#modules) * [RESSOURCEN](#resources) {#why} ## Die Anzahl und Komplexität der auf das Softwareentwicklungsökosystem abzielenden Cyberattacken steigen rasant. [Laut Gartner](https://start.paloaltonetworks.com/gartner-devsecops-tools-for-secure-software-delivery.html) sollten Organisationen unbedingt ihre Bereitstellungspipeline schützen, um die Cloud-Sicherheit nicht zu gefährden. Mit Prisma® Cloud erhalten sie auf leistungsstarke, aber einfache Weise Einblicke zu und Kontrolle über Pipelines zur Bereitstellung von Anwendungen. ### Erfahren Sie Näheres zu den Top-10-CI/CD-Risiken [Bericht herunterladen](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ### Angriffe auf Lieferketten stellen ein erhebliches Geschäftsrisiko dar Cloudnative Anwendungen nutzen zahlreiche Abhängigkeiten sowie Software von Drittanbietern. Wenn Organisationen vorhandene und potenzielle Sicherheitsrisiken verstehen wollen, benötigen sie unbedingt einen umfassenden Einblick in diese komplexen Ökosysteme. ### CI/CD-Pipeline-Risiken werden oft übersehen CI/CD-Pipelines sind mit vielen verschiedenen Technologien verknüpft, die für die Implementierung automatisierter Sicherheitskontrollen benötigt werden, und haben Zugriff auf Quellcode und Laufzeitumgebungen. Doch herkömmliche Programme für den Anwendungsschutz erkennen dies nicht als Sicherheitsrisiko und übersehen CI/CD-Pipelines daher bei der Überprüfung der Angriffsfläche. ### Isolierte Sicherheitstools führen zu Abdeckungslücken Ohne den vollständigen Kontext der Infrastruktur einer Anwendung lässt sich nur sehr schwer ermitteln, ob eine gefundene Sicherheitslücke tatsächlich über die Anwendung zugänglich ist oder nicht. Nur, wenn die IT Einblick in Bereitstellungspipelines und Laufzeitumgebungen hat und die dort gesammelten Informationen in Bezug zueinander gesetzt werden können, lassen sich Risiken im Kontext der gesamten Codebasis identifizieren, sodass sie besser priorisiert und schneller behoben werden können. ## Sechs Best Practices für proaktive CI/CD-Pipeline-Sicherheit [Checkliste herunterladen](https://start.paloaltonetworks.de/cicd-security-checklist.html) ## Prisma Cloud erleichtert es Anwendungssicherheitsexperten, ihre CI/CD-Pipelines zu schützen, ohne die Arbeit der Software-Ingenieure zu beeinträchtigen. Durch eine kontinuierliche Überwachung der Pipelines im Hinblick auf die [OWASP Top 10 der CI/CD-Risiken](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) und andere Angriffsvektoren sorgt Prisma Cloud dafür, dass Cyberkriminelle weder Zugriff auf die Bereitstellungspipeline erlangen noch Schadcode in Anwendungen einschleusen können. * Gesamtansicht des Softwareentwicklungsökosystems * Umfassender Schutz vor den OWASP Top-10 der Sicherheitsrisiken von CI/CD-Pipelines * Präzise Kontrollen zur Blockierung von risikoreichem Code * ![Graphenbasierte CI/CD-Ansicht](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-03.svg) Graphenbasierte CI/CD-Ansicht * ![Umfangreiches Inventar aller Softwareentwicklungstools](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-02.svg) Umfangreiches Inventar aller Softwareentwicklungstools * ![Management des Pipeline-Sicherheitsniveaus](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-04.svg) Management des Pipeline-Sicherheitsniveaus * ![Praxisrelevante Empfehlungen zur Risikobehebung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-01.svg) Praxisrelevante Empfehlungen zur Risikobehebung {#approach} *** ** * ** *** PRISMA CLOUD ## Graphenbasierte CI/CD-Sicherheit für Experten ### Zentraler Überblick über das Softwareentwicklungsökosystem Das Ökosystem der cloudnativen Softwareentwicklung wird immer komplexer. Das erschwert AppSec-Teams die Übersicht über ihre Umgebungen und den Schutz der Anwendungen. Doch um die CI/CD-Pipeline hinreichend zu sichern, müssen Teams erst mal genau wissen, welche Sprachen, Frameworks und ausführbaren Dateien sich im Ökosystem befinden. Mit Prisma Cloud können Sie Ihre CI/CD-Sicherheit stärken, denn die Lösung ermöglicht einen einheitlichen Überblick über sämtliche Technologien, die in Ihrem Ökosystem im Einsatz sind, sowie über die damit verbundenen Codesicherheitsrisiken. * #### Extrem präzise Scans für alle Sprachen und Repositorys Identifizieren Sie Sicherheitsrisiken in allen Codearten der gängigsten Sprachen. \* #### Verbindung von Infrastruktur- und Anwendungsrisiken Durch die gezielte Suche nach kritischen Risiken, die sich in Ihrer Codebasis befinden, können Sie falsche Positivmeldungen reduzieren und Behebungsmaßnahmen schneller priorisieren. \* #### Visualisierung Ihrer Softwarelieferkette Erstellen Sie eine konsolidierte Inventarliste der CI/CD-Pipelines und Coderisiken in Ihrem Produktionsökosystem. \* #### Katalogisierung der Softwarelieferkette Erstellen Sie eine Softwarestückliste (SBOM), um sämtliche Anwendungsrisiken und die Angriffsfläche im Blick zu behalten. [![Zentraler Überblick über das Softwareentwicklungsökosystem](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/centralized-visibility-across.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_de_DE_pan_content_) ### Management des Sicherheitsniveaus der Bereitstellungspipeline Hacker, die Cloud-Angriffe durchführen, haben es häufig auf CI/CD-Pipelines und die Softwarelieferkette abgesehen, um Organisationen durch Code-Injektion, Datenausschleusung und den Diebstahl geistigen Eigentums und von Anmeldedaten zu schaden. Organisationen sollten entsprechend reagieren und neue Sicherheitsmaßnahmen einführen. Indem sie sich an den OWASP Top-10 der Sicherheitsrisiken orientieren, können sie Angriffsvektoren leichter identifizieren und erhalten Empfehlungen zur Stärkung ihrer CI/CD-Sicherheit. * #### Einblick in das Sicherheitsniveau der Softwarelieferkette Identifizieren Sie fehlende Sicherheitsregeln für Filialen, ungeschützte Pipelinekonfigurationen und potenzielle Schwachstellen in den Pipelines, die von Hackern ausgenutzt werden könnten, und profitieren Sie von nativen Kontrollen zur proaktiven Angriffsabwehr. \* #### Graphenbasierte Analyse möglicher Angriffswege über diverse mit Pipelines verknüpfte Ressourcen Softwarepipelines sind mehrdimensionale Strukturen, in denen viele verschiedene Tools sowie interne und externe Ressourcen vor Angriffen geschützt werden müssen. \* #### Stärkung der Bereitstellungspipelines Auf Basis erstklassiger CI/CD-Sicherheitsforschung unterstützt Prisma Cloud Sicherheitsteams bei der Implementierung kritischer Schutzmaßnahmen zur nachhaltigen Stärkung ihrer Pipelines. Diese Maßnahmen verhindern, dass Cyberkriminelle Sicherheitslücken in CI/CD-Pipelines ausnutzen, um in Produktionsumgebungen zu gelangen und Schadcode auszuführen. \* #### Identifizierung ungeschützter Anmeldedaten in Pipelines Finden Sie rechtzeitig Anmeldedaten im Klartextformat, die sich in Webhooks und Pipelineprotokollen befinden und gestohlen oder missbraucht werden könnten. \* #### Erstellung und Durchsetzung maßgeschneiderter Richtlinien während der gesamten Softwareentwicklung Integrieren Sie das Schwachstellenmanagement, damit Repositorys, Registrys, CI/CD-Pipelines und Laufzeitumgebungen geprüft werden. [![Management des Sicherheitsniveaus der Bereitstellungspipeline](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/posture-management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_de_DE_pan_content_) ### Cloud Application Graph™ Prisma Cloud nutzt die leistungsfähigen Funktionen relationaler Graphdatenbanken, um sämtliche Elemente moderner Softwareentwicklungsökosysteme in einer einheitlichen Ansicht zusammenzuführen. Mithilfe von Kontextinformationen zu ihren Lieferketten und Einblicken in die Arbeitsabläufe jeder ihrer Entwickler können Organisationen ihre CI/CD-Pipelines nachhaltig stärken und Schutz vor Sicherheitsvorfällen in Produktionsumgebungen bieten. * #### Analysen des gesamten Ökosystems Korrelieren Sie disparate Signale über Codebasen, Scanner, Orchestrierungs- und Automatisierungstools und vieles mehr hinweg, um in sämtlichen Entwicklungstechnologien und -arbeitsabläufen für zentrale Transparenz und Kontrolle zu sorgen. \* #### Visualisierung von Datenleckpfaden Behalten Sie selbst bei komplexen Beziehungen den Überblick, um Risiken identifizieren und potenzielle Angriffswege zu geschäftskritischen Assets verstehen zu können. [![Cloud Application Graph™](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_de_DE_pan_content_) ### Teil von CNAPP Der einzige Weg, um zu verhindern, dass ungeschützter Code in Ihre Produktionsumgebung gelangt, ist, jedes Artefakt und jede Abhängigkeit zu scannen sowie sicherzustellen, dass Ihre Bereitstellungspipeline hinreichend geschützt ist. CI/CD-Sicherheit ist nur eine Komponente der cloudnativen Plattform für den Anwendungsschutz (CNAPP) von Prisma Cloud. * #### Identifizierung von Risiken im Code während der Softwareentwicklung und ‑prüfung Prüfen Sie Pakete und Images in Repositorys wie GitHub und Registrys -- zum Beispiel Docker, Quay und Artifactory -- auf Sicherheitslücken und Complianceverstöße. \* #### Beschränkung der Bereitstellung auf geprüfte Images und Vorlagen Mithilfe der Codescans und Analysen in Container-Sandboxes in Prisma Cloud können Sie schädlichen Code und schädliche Apps identifizieren und verhindern, dass sie in die Produktion gelangen. \* #### Detaillierte forensische Daten zu jedem Audit oder Sicherheitsereignis Forensische Daten werden automatisch und sicher zusammengeführt und auf einer aussagekräftigen Zeitachse dargestellt. Das erleichtert die Incident-Response-Maßnahmen. Sie können die Daten in Prisma Cloud abrufen oder für eine eingehendere Analyse an ein anderes System senden. \* #### Unterbindung risikoreicher Aktivitäten in jeder Laufzeitumgebung Sie können Laufzeitrichtlinien in einer zentralen Konsole verwalten, damit bei jeder Bereitstellung die Sicherheitsvorgaben beachtet werden. Da Vorfälle dem MITRE ATT\&CK®-Framework zugeordnet werden und detaillierte forensische Daten und Metadaten zur Verfügung stehen, können SOC-Teams Bedrohungen für flüchtige cloudnative Workloads einfacher erkennen. \* #### Kontextbasierte Sicherheit Fehlkonfigurationen und Sicherheitslücken, die zu Datenlecks und Complianceverstößen führen, werden während der Laufzeit unter anderem durch ein umfassendes Verzeichnis der Cloud-Ressourcen von Entwicklern und Konfigurationsprüfungen erkannt und durch automatisierte Maßnahmen zur Fehlerbehebung behoben. [![Teil von CNAPP](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/part-of-the-CNAPP.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_de_DE_pan_content_) {#modules} ## Module für die Codesicherheit ### IaC-Sicherheit Automatisierte IaC-Sicherheitsfunktionen werden in die Entwicklerworkflows eingebettet. [Mehr dazu](https://www.paloaltonetworks.de/prisma/cloud/infrastructure-as-code-security?ts=markdown) ### Software Composition Analysis (SCA) Kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben [Mehr dazu](https://www.paloaltonetworks.de/prisma/cloud/software-composition-analysis?ts=markdown) ### Secrets Security Finden und sichern Sie ungeschützte und gefährdete Secrets in allen Dateien Ihrer Repositorys und CI/CD-Pipelines. [Mehr dazu](https://www.paloaltonetworks.de/prisma/cloud/secrets-security?ts=markdown) {#resources} Ergänzende Ressourcen DATENBLATT ### CI/CD-Sicherheit [Herunterladen](https://www.paloaltonetworks.de/?ts=markdown) BLOGBEITRAG ### Die fünf wichtigsten DevSecOps-Tools für eine schnelle, sichere Codebereitstellung [Blogbeitrag lesen](https://www.paloaltonetworks.com/blog/prisma-cloud/top-5-devsecops-tools-ship-secure-code-fast/) DATENBLATT ### Codesicherheit in der Cloud [Herunterladen](/content/pan/de_DE.html) WHITEPAPER ### CI/CD: Top-10-Risiken [Herunterladen](https://start.paloaltonetworks.de/top-10-cicd-security-risks.html) WHITEPAPER ### CI/CD-Checkliste [Herunterladen](https://start.paloaltonetworks.de/cicd-security-checklist.html) FORSCHUNGSBERICHT #### Cloud Threat Report von Unit 42: Lieferkettenschutz für Sicherheit in der Cloud [Vollständigen Bericht lesen](https://www.paloaltonetworks.de/prisma/unit42-cloud-threat-research-2h21?ts=markdown) PreviousNext {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language