• about reply
Storm Reply Logo
Menu
    Choose language:
    • about Reply
    Storm Reply Logo
    Data Security

    Sicherheit in der Cloud

    FOCUS ON: Amazon Web Services, Amazon, Data Security, Cloud, Storm Reply, Cloud Computing, consulting,

    Aufgrund einschlägiger Vorteile der Cloud sind viele Unternehmen bereit, sich mit der Umsetzung von Compliance-Anforderungen zu befassen. Storm Reply unterstützt seine Kunden bei der Implementierung der bestmöglichen Sicherheitsstandards unter der Berücksichtigung aller Compliance-Anforderungen.

    Storm Replys Expertise im Bereich des Identiy & Access Managements (IAM), dem „Härten“ (Hardening) von Instanzen, der Verschlüsselung von Instanzen und Daten (Data in Transit, Data at Rest und Data in Process), Next Generation Firewalls (NGFW) etc. macht uns zu einem Partner erster Wahl für Kunden mit hohen Datensicherheits- und Datenschutzanforderungen.

    Shared Responsibility

    Die Sicherheit im Public Cloud-Computing ist durch das Modell der Shared Responsibility charakterisiert. Der Public Cloud-Provider ist hierbei für die Sicherheit der Infrastruktur verantwortlich, auf der die in der Cloud angebotenen Services betrieben werden. Diese Infrastruktur umfasst die Hardware, Software, Netzwerke und Gebäude die zum Betrieb der Cloud genutzt werden. Der Kunde ist hierbei für die Sicherheit der auf der Infrastruktur betriebenen Anwendungen verantwortlich, dies umfasst Access-Management, Verschlüsselung und Firewalls.

    Cloud Computing shared responsibility

    Sicherheitsmaßnahmen für AWS

    Für die grundlegenden AWS Infrastructure Services wie Amazon Elastic Compute Cloud (EC2) und Amazon Simple Storage Service (S3) gibt es eine ganze Reihe von möglichen Sicherheitsmaßnahmen. Auf EC2 hat man die volle Kontrolle darüber, welche Patches angewandt werden und welche Software auf den Systemen läuft. Diese Infrastruktur verhält sich dabei sehr ähnlich zu klassischen Servern. Dadurch ist es möglich, durch ein aktives Security Management höchste Sicherheit zu garantieren.

    Für die komplexere AWS Services wie Amazon RDS, Redshift oder WorkSpaces ist deutlich weniger Aufwand nötig, um die Sicherheit der Anwendungen zu garantieren. Hierbei liegt allerdings die Verantwortung für die Sicherheit vollständig beim Cloud Provider. AWS stellt verschiedene Tools bereit, die es dem Anwender erleichtern, die Datensicherheit zu garantieren.

    AWS Identity und Access Management (IAM)

    AWS Identity und Access Management (IAM) ermöglichen es Ihnen, sicher den Zugriff auf AWS-Services und -Ressourcen für Ihre Benutzer zu steuern. Mithilfe von IAM können Sie AWS-Benutzer und Benutzergruppen anlegen und verwalten sowie mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern.

    AWS IAM ermöglicht:

    • Verwaltung des IAM Benutzers und des Benutzerzugriffs

      In IAM können Sie Benutzerkonten erstellen, ihnen individuelle Anmeldeinformationen zuweisen (d. h. Zugriffsschlüssel, Kennwörter und Multifaktor-Authentifizierungsgeräte) oder temporäre Anmeldeinformationen anfordern, um Benutzern Zugriff auf AWS-Services und -Ressourcen zu gewähren. Sie können Berechtigungen verwalten, um zu steuern, welche Vorgänge ein Benutzer durchführen darf.

    • IAM-Rollen und Verwaltung ihrer Berechtigungen

      Sie können in IAM Rollen erstellen und Berechtigungen verwalten, um zu steuern, welche Vorgänge die Entität, der Benutzer oder der AWS-Service, die bzw. der jener Rolle zugeordnet ist, ausführen darf. Sie können auch bestimmen, welcher Entität die Rolle zugeordnet werden darf.

    • Zugriff für Verbundbenutzer und Verwaltung ihrer Berechtigungen
      Sie können den Identitätsverbund aktivieren, um zu ermöglichen, dass bestehende Identitäten in Ihrem Unternehmen (z. B. Benutzer, Gruppen und Rollen) auf die AWS Management Console zugreifen, AWS-APIs aufrufen und auf Ressourcen zugreifen können, ohne dass für jede Identität ein IAM-Benutzer erstellt werden muss. Mehr Informationen zu AWS IAM finden Sie hier.

    AWS Key Management Service (KMS)

    Hierbei handelt es sich um einen verwalteten Service, der Ihnen die Erstellung und Kontrolle der für die Datenverschlüsselung verwendeten Verschlüsselungsschlüssel erleichtert und zum Schutz der Sicherheit Ihrer Schlüssel Hardware-Sicherheitsmodule (HSMs) einsetzt. Der AWS Key Management Service ist bei mehreren anderen AWS-Services integriert, um Ihnen beim Schutz Ihrer mit diesen Services gespeicherten Daten zu helfen. AWS Key Management Service ist auch in AWS CloudTrail integriert und stellt für Sie Protokolle der gesamten Schlüsselnutzung bereit, um Sie bei der Einhaltung Ihrer gesetzlichen und Compliance-Anforderungen zu unterstützen.

    Datenschutz mithilfe einer Verschlüsselungsschicht

    Besonders die deutschen Datenschutzrichtlinien bezüglich personenbezogener Daten sind kritisch und oftmals schränken sie die effiziente Cloud-Nutzung ein. Hierfür hat Storm Reply zusammen mit seinem Partner eperi eine effiziente Lösung geschaffen: Wir implementieren und betreiben eine Verschlüsselungsschicht auf Basis des eperi Gateway for Cloud Apps, die als Reverse Proxy alle sensiblen Daten verschlüsselt, bevor sie in der Cloud bearbeitet werden. Somit werden nur verschlüsselte und damit unkritische Daten in der Cloud verarbeitet – keine sensitiven Daten verlassen das Unternehmen. Es können aber alle Vorteile des Cloud-Computings uneingeschränkt genutzt werden. Durch den hohen Sicherheitsgrad der Verschlüsselung können aus personenbezogenen und nach Bundesdatenschutzgesetz (BDSG) speziell schützenswerten Daten unkritische Daten werden, die in letzter Konsequenz nicht mehr unter die Auftragsdatenverarbeitung fallen. Ein enormer Vorteil – auch für den Cloud-Provider. Zusätzlich besteht die Möglichkeit individuelle Lösungen auf dieser Basis durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizieren zu lassen. Mehr über das eperi Gateway for Cloud Apps erfahren Sie hier.

    Weiterhin bringt Storm Reply durch seine Schwesterunternehmen Spike Reply und Communication Valley Reply profundes Fachwissen zu Datensicherheit auf Konzerneben in allen Bereichen.

    RELATED CONTENTS

    IIOT

    Case Study

    Eine Industrial IoT Platform für Schenck Process

    Schenck Process hat zusammen mit Storm Reply eine flexible, skalierbare, serverlose und modulare IoT-Plattform auf der Grundlage von AWS-Technologie entwickelt. Mit CONiQ® Cloud bietet Schenck Process seinen Kunden digitale Prozesslösungen an, die helfen, wertvolle Produktionszeit zu gewinnen.

    09.06.2021 - 10.06.2021 / Online

    Event

    AWS Summit Online EMEA 2021

    Reply nimmt an dem digitalen Event AWS Summit Online EMEA 2021 als Gold-Sponsor teil. Das Event richtet sich an alle, die in ihrem Unternehmen Veränderungen fördern und Innovationen beschleunigen möchten.

    30.11.2020 - 18.12.2020 / Online-Event

    Event

    AWS Re:Invent

    Nehmen Sie teil an der von “AWS Re:Invent" 2020, der globalen Konferenz für die Cloud Computing-Community. Reply ist als Sponsor mit einem virtuellen Stand im Partner-Pavillon anwesend. Melden Sie sich an und treffen Sie Reply, um das Potenzial der Cloud zu entdecken!

    Reply ©​​ 2023​ - Datenschutz - Impressum​
    Cookie-Einstellungen​
    • Über Reply
    • Investoren​
    • Newsroom​
    • Folgen Sie Reply auf​​​​​



    ​
    • ​About Storm ​Reply​​​
    • ​​​​Datenschutz- und Cookie Richtlinie