Schulung über Sicherheit
Die Cloud-Sicherheit ähnelt der Sicherheit in Ihren Rechenzentren vor Ort, Sie sparen sich jedoch die Kosten für die Verwaltung der Einrichtungen und der Hardware. In der Cloud müssen Sie keine physischen Server oder Speichermedien verwalten. Stattdessen verwenden Sie Sicherheits-Tools auf Softwarebasis, um den ein- und ausgehenden Informationsfluss bei Ihren Cloud-Ressourcen zu überwachen und zu schützen. Aus diesem Grund ist die Cloud-Sicherheit eine gemeinsame Verantwortung zwischen dem Kunden und AWS, wobei die Kunden für „Sicherheit in der Cloud“ und AWS für die „Sicherheit der Cloud“ verantwortlich sind.
Die AWS Cloud ermöglicht Ihnen das Skalieren und Entwickeln in einer sicheren Umgebung. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die entworfen wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen. Die AWS-Infrastruktur ist speziell für die Cloud entwickelt worden und wird rund um die Uhr überwacht, um die Vertraulichkeit, Integrität und Verfügbarkeit der Daten unserer Kunden zu gewährleisten. Auf dieser Seite erhalten Sie Informationen zu Schlüsselthemen, Forschungsgebieten und Schulungsmöglichkeiten für Cloud-Sicherheit auf AWS.
Anwendungsfälle | Sicherheitsdokumentation | Schulung | AWS-Sicherheitskontrolldomains | Whitepapers, technische Leitfäden und Referenzmaterialien
Anwendungsfälle
AWS-Kryptografie-Tools und -Services nutzen eine breite Palette von Verschlüsselungs- und Speichertechnologien, mit denen Sie Ihre Daten im Ruhezustand und bei der Übertragung schützen können. Bislang müssen die Daten entschlüsselt werden, bevor sie in einer Berechnung verwendet werden können. Die Verarbeitung von kryptographischen Daten ist eine Technologie, die direkt mit kryptographisch geschützten Daten arbeitet, so dass sensible Daten niemals preisgegeben werden.
AWS ist bereits bei der Arbeit und bereitet sich auf eine Post-Quantum-Welt vor. AWS hat in die Umstellung auf Post-Quantum-Kryptografie investiert, indem es zur Post-Quantum-Schlüsselvereinbarung und zu Post-Quantum-Signatursystemen beigetragen hat, um die Vertraulichkeit, Integrität und Authentizität von Kundendaten zu schützen.
AWS verwendet automatisierte Argumentationstechnologie – die Anwendung mathematischer Logik zur Bewertung der Cloud-Sicherheit – um Fehlkonfigurationen zu erkennen und kritische Fragen zu Ihrer Infrastruktur zu beantworten. AWS ist als nachweisbare Sicherheit bekannt und nutzt führende Erkenntnisse und Anwendungen von AWS-Sicherheitsexperten, um Ihnen dabei zu helfen, das höchstmögliche Sicherheitsniveau in der Cloud zu erreichen.
Ransomware ist nicht spezifisch für die Cloud – tatsächlich kann AWS Ihnen mehr Transparenz und Kontrolle über Ihre Sicherheitslage gegen Malware bieten. Die Verbesserung Ihres Sicherheitsstatus beginnt mit der Überprüfung Ihres Sicherheitsprogramms und Ihrer Kontrollen anhand der bewährten Methoden von AWS, Drittanbietern und Ihren internen Richtlinien.
Zero Trust ist ein Sicherheitsmodell, das auf der Idee basiert, dass der Zugriff auf Daten nicht ausschließlich auf der Grundlage des Netzwerkstandorts erfolgen sollte. Um Sie auf diesem Weg zu unterstützen, bieten eine Reihe von AWS-Identitäts- und Netzwerkservices zentrale Zero Trust-Bausteine als Standardfunktionen, die sowohl auf neue als auch auf bestehende Workloads angewendet werden können.
Sicherheitsdokumentation
Sicherheit ist eine Schlüsselkomponente bei Ihrer Entscheidung für die Nutzung der Cloud. Diese Dokumentation kann Ihrem Unternehmen helfen, detaillierte Informationen über die eingebaute und konfigurierbare Sicherheit von AWS-Diensten zu erhalten. Diese Informationen gehen über „Anleitungen“ hinaus und können Entwicklern — sowie Sicherheits-, Risikomanagement-, Compliance- und Produktteams — dabei helfen, einen Service vor der Nutzung zu bewerten, zu bestimmen, wie ein Dienst sicher genutzt werden kann, und aktuelle Informationen zu erhalten, sobald neue Funktionen veröffentlicht werden. Um mehr darüber zu erfahren, wie Kunden Sicherheitsdokumentation verwenden, lesen Sie den AWS-Sicherheits-Blogbeitrag.
Training
Unternehmen benötigen Personal mit fundiertem Sicherheitswissen, um ihr Unternehmen zu schützen. Die AWS-Schulungen ermöglichen es Ihnen, die Fähigkeiten aufzubauen, die Sie benötigen, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Mit einer Vielzahl von Inhalten und Schulungsunterlagen, die von Experten von AWS zusammengestellt wurden, können Sie sich über die neuesten Best Practices und Sicherheitstrends in der Branche auf dem Laufenden halten – egal, ob Sie neu in der Cloud sind oder AWS umfassend nutzen.
Cloud Audit Academy
Cloud Audit Academy (CAA) ist ein AWS-Lernpfad für Sicherheitsüberprüfungen. Er wurde für Personen konzipiert, deren Aufgaben die Bereiche Auditing, Risiko und Compliance sind und die sich mit der Bewertung von regulierten Workloads in der Cloud beschäftigen. Im Rahmen des CAA-Lehrplans werden die Aspekte von cloudspezifischen Überprüfungen und die bewährten Methoden von AWS für Sicherheitsüberprüfungen behandelt, die auf die Rahmenbedingungen für die Sicherheit und Compliance der globalen Branchen ausgerichtet sind.
Andere empfohlene Schulungen
AWS-Sicherheitskontrolldomains
Beim Datenschutz geht es um das Recht einer Person, ihre Daten zu kontrollieren. In diesem Video erfahren Sie, wie Sie AWS-Tools und -Services zum Schutz Ihrer Daten verwenden können.
Governance ist der Prozess, der einen effektiven und konformen Workflow gewährleistet, ohne die Flexibilität zu beeinflussen, um bestimmte Ziele zu erreichen. In diesem Video erfahren Sie, wie Sie dies mithilfe von AWS-Tools und -Services erreichen können.
Da die Vorteile von Cloud Computing die Einführung erhöhen, ist das Schwachstellenmanagement wichtiger denn je. In diesem Video erfahren Sie, wie Sie Sicherheitslücken in der Cloud-Umgebung erkennen, verfolgen und beheben können.
Das Gerätemanagement umfasst die Installation und Aktualisierung von Betriebssystemen und Patches für Anwendungen, die Verwaltung von Benutzerkonten und die Aufrechterhaltung der Sicherheit auf allen Endbenutzergeräten. In diesem Video erfahren Sie, wie Sie in einer Welt, in der externe Mitarbeiter und die Integration persönlicher Geräte die Norm sind, flexibel bleiben und gleichzeitig Sicherheit gewährleisten können.
Das Risikomanagement ist eine Methode zur Erkennung, Steuerung und Minderung von Risiken anhand von Informationen, Assets und Vorgängen. In diesem Video erfahren Sie, wie Sie potenzielle Risiken für Ihre Cloud-Umgebung erkennen, überwachen und mindern können.
Bei einem ordnungsgemäßen Netzwerkmanagement geht es darum, ein sicheres, isoliertes, verteiltes und hoch belastbares Netzwerk aufzubauen, das Ihren Bedürfnissen entspricht – unabhängig von Ihren Workload-Anforderungen. In diesem Video erfahren Sie, wie Sie dies mithilfe von AWS-Tools und -Service erreichen können.
Bei der Identitäts- und Zugangsmanagmentkontrolle handelt es sich um eine Disziplin, die es den richtigen Personen ermöglicht, zur richtigen Zeit und aus den richtigen Gründen auf die richtigen Ressourcen zuzugreifen. Mit AWS Identity-Services können Sie Ihre Mitarbeiter- und Kundenidentitäten sowie deren Zugriff auf AWS-Services und -Ressourcen verwalten.
Die Vorfallreaktion ist ein organisierter Ansatz zur Bekämpfung und Verwaltung der Bedrohung oder Verletzung von Sicherheitsrichtlinien und Standardpraktiken. Eine schnelle Reaktion begrenzt den Schaden und reduziert die Wiederherstellungszeit und -kosten. In der Cloud benötigen Sie einen systematischen und organisierten Ansatz für die Vorfallreaktion.
Das Konfigurationsmanagement ist ein Prozess zur Sicherstellung der Konsistenz in Ihrer Betriebsumgebung. Ihre Governance- und Compliance-Einrichtung erhöht die Zuverlässigkeit Ihrer Cloud-Implementierung und verringert die Wahrscheinlichkeit unvorhersehbarer Fehler.
Bei der Betriebskontinuität handelt es sich um Ihre Fähigkeit, wichtige Vorgänge während eines störenden Ereignisses aufrechtzuerhalten und den normalen Betrieb innerhalb eines angemessenen Zeitrahmens wiederherzustellen. In diesem Video erfahren Sie, wie Sie eine schnellere Notfallwiederherstellung kritischer IT-Systeme ermöglichen und dabei die Infrastrukturkosten für einen zweiten physischen Standort sparen.
Whitepaper, technische Leitfäden und Referenzmaterialien
Die Sicherheitsspezialisten von AWS nutzen ihre Erfahrungen aus erster Hand, um technische Inhalte zu erstellen, die Ihnen helfen, Ihr Wissen über Cloud-Sicherheit zu erweitern. Diese Whitepaper, Leitfäden und Referenzmaterialien behandeln Best Practices für führende Trends in der Branche, einschließlich Incident Response, Compliance in der Cloud und Datenschutz. Lesen Sie die untenstehende technische Inhaltsbibliothek, um Ratschläge zu finden, wie Sie Ihre Zukunft mit AWS sicher gestalten können. Sie können auch das AWS-Architekturzentrum besuchen, um weitere Best Practices für Sicherheit, Identität und Compliance zu sehen.