- Was ist Cloud Computing?›
- Hub für Cloud-Computing-Konzepte›
- Sicherheit, Identität und Compliance›
- Was sind Cybersicherheitslösungen?
Was sind Cybersicherheitslösungen?
Themen der Seite
- Was sind Cybersicherheitslösungen?
- Wie können Cybersicherheitslösungen Unternehmen unterstützen?
- Was sind die wichtigsten Bereiche der Cybersicherheit?
- Was sind Strategien für Cybersicherheitslösungen?
- Welche Faktoren sollten Unternehmen bei der Auswahl von Cybersicherheitslösungen berücksichtigen?
- Welche Cybersicherheitslösungen bietet AWS an?
- Wie kann AWS bei der Implementierung von Cybersicherheitslösungen helfen?
Was sind Cybersicherheitslösungen?
Cybersicherheitslösungen unterstützen Unternehmen dabei, Cybersicherheits-Ereignisse zu identifizieren, zu schützen, zu erkennen, darauf zu reagieren, sich davon zu erholen und sie zu verwalten. Einzelfunktionslösungen befassen sich mit bestimmten bedenklichen Aspekten in bestimmten Cyber-Domains. Einheitliche Lösungen kombinieren Tools, um einen umfassenden Überblick und ein Reaktionszentrum zu bieten. Die Implementierung von Best-Practice-Cybersicherheitslösungen in der AWS Cloud unterstützt Unternehmen dabei, eine gesunde Sicherheitslage aufrechtzuerhalten.
Wie können Cybersicherheitslösungen Unternehmen unterstützen?
Cybersicherheitslösungen unterstützen Unternehmen dabei, sicherer zu arbeiten und im Falle von Ereignissen mehr Vertrauen zu haben. Diese Lösungen bieten einen besseren Einblick in interne und externe Bedrohungen. Ein moderner Cybersicherheitslösungsstack mit kontinuierlicher Verbesserung unterstützt moderne Herausforderungen in der Cybersicherheit.
Jedes Unternehmen hat eine einzigartige Umgebung, was bedeutet, dass es keinen einheitlichen Ansatz für Cybersicherheitslösungen gibt. Beispielsweise müssen Finanzinstitute und Behörden explizite Compliance-Vorschriften befolgen. Diese Compliance-Vorschriften können spezifische Cyber-Lösungen, Kontrollen oder Architekturen erfordern.
Was sind die wichtigsten Bereiche der Cybersicherheit?
Der Schutz von Vermögenswerten und die Minimierung der Auswirkungen von Vorfällen auf das Unternehmen sind die Hauptziele eines Cybersicherheitsprogramms. Um zu verstehen, wie Sie jeden dieser Prozesse angehen können, müssen Sie zunächst die Vermögenswerte und Domains Ihres Unternehmens identifizieren.
Zu den Vermögenswerten und Domänen innerhalb eines Unternehmens, die Cybersicherheitslösungen erfordern, gehören:
- Daten
- Infrastruktur und Infrastructure as a Service (IaaS)
- Anwendungen
- Netzwerke
- Endpunkte
- Workloads (einschließlich KI-Modelle)
- Die Software-Lieferkette
- Benutzer und Administratoren
- Anforderungen an Governance, Risiko und Compliance
Was sind Strategien für Cybersicherheitslösungen?
Unternehmen wählen ihre Cybersicherheitslösungen auf der Grundlage moderner Best-Practice-Strategien und -Frameworks für Cybersicherheit aus. Digitale Domains verändern sich und wachsen, und Cybersicherheitsbedrohungen entwickeln sich weiter. Das bedeutet, dass auch die Art und Weise, wie Unternehmen mit Cybersicherheit umgehen, wachsen und sich verändern muss.
Beispielsweise stammen die Stufen „Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen und Verwalten“ der Cybersicherheit aus dem Cybersecurity Framework des National Institute of Standards and Technology (NIST).
Die folgenden Strategien helfen Unternehmen dabei, einen umfassenden Ansatz für ihre Cybersicherheitspraktiken zu entwickeln.
Mehrschichtige Sicherheit
Bisher schützten Unternehmen ihre Assets und Domains mit einem auf Netzwerksicherheit ausgerichteten Ansatz. Dieser Ansatz umfasst die Sicherung des Netzwerkperimeters mit Endpunkt-Sicherheitslösungen wie Firewalls und Gateways, Perimeterzonen, Passwortschutz und VPN-Konnektivität (Virtual Private Network). Die Grenze des privaten Netzwerks eines Unternehmens wurde durch einen mehrschichtigen Ansatz geschützt, der als „Defense in Depth“ (tiefgehende Verteidigung) bekannt ist.
Die Verwendung dieses netzwerksicherheitsorientierten Ansatzes hat jedoch Einschränkungen. Dieser Ansatz berücksichtigt nicht die Bedrohungen, die in einer modernen Unternehmensumgebung bestehen. Mit modernen, verteilten, hybriden und auf Fernzugriff basierenden Systemen existiert das feste interne private Netzwerk nicht mehr. Über die Endpunktsicherheit hinaus ist der Netzwerkperimeter weitaus komplexer. Cloud-Umgebungen machen diesen Ansatz noch komplexer.
Während die mehrschichtige Verteidigung nach wie vor ein wesentlicher Bestandteil eines Cybersicherheitsprogramms ist, befassen sich neue strategische Paradigmen mit modernen Cyber-Bedenklichkeiten.
Zero-Trust-Architektur
Die Zero-Trust-Architektur (ZTA) geht davon aus, dass jedes Gerät, jede Anwendung, jeder Service, jede Verbindung und jeder Benutzer im Netzwerk standardmäßig als nicht vertrauenswürdig einzustufen ist. Stattdessen verlangt Zero Trust eine kontinuierliche Authentifizierung und Autorisierung, bevor Vorgänge ausgeführt werden.
Die Zero-Trust-Architektur konzentriert sich auf die Authentifizierung und Autorisierung in allen Stufen des Zugriffs auf das System und macht den Zugriff zum neuen Sicherheitsperimeter. Diese identitätsorientierte Strategie bedeutet, dass sich die Grenzen des Unternehmens über alle Assets, Netzwerke und Geräte erstrecken.
Wichtige Technologien und Strategien
- Multi-Faktor-Authentifizierung
- Strenge Identitäts- und Zugriffsmanagement-Lösungen
- Richtlinien- und rollenbasierte Lösungen
- Telemetrie von Zugriffsmustern zur Identifizierung und Vorhersage verdächtiger Aktivitäten
- Klassifizierung von Ressourcen und Assets
- Netzwerk-Mikrosegmentierung und Netzwerkzugriffskontrolle
- Gerätesicherheit
- Verschlüsselung aller Assets und Netzwerke
Von einer Kompromittierung ausgehen
Die Strategie „Von einer Kompromittierung ausgehen“ geht davon aus, dass die interne Umgebung bereits kompromittiert wurde. Indem sie von einer Kompromittierung ausgehen, können Unternehmen Lösungen implementieren, um Probleme zu identifizieren und zu beheben, bevor sie sich auf das Geschäft auswirken.
Durch die Fokussierung auf eine vermutete Kompromittierung konzentrieren sich Unternehmen stark auf ihre Sicherheitsprozesse für das, was während und nach einem Ereignis geschieht.
Wichtige Technologien und Strategien
- Automatisierte Prozesse und Playbooks für die Reaktion auf Vorfälle
- Geschäftskontinuität für kritische Services, einschließlich Wiederherstellungszeitzielen
- Sicherung und Wiederherstellung
- Netzwerk-, Anwendungs- und Workload-Überwachungssysteme
- Tools wie Endpoint Detection and Response (EDR), Intrusion Prevention Systems (IPS) und Security Information and Event Management (SIEM)
- Strategien für die Kommunikation und das Management von Vorfällen
- Netzwerk-Mikrosegmentierung
Welche Faktoren sollten Unternehmen bei der Auswahl von Cybersicherheitslösungen berücksichtigen?
Die über AWS, Partner und Dritte verfügbaren Cybersicherheitslösungen sind umfangreich. Ein Cybersicherheitsprogramm, das auf aktuellen Cyberstrategien, einem umfassenden Risikomanagementprogramm und dem Engagement für kontinuierliche Sicherheit basiert, hilft bei der Identifizierung der geeigneten Lösungen.
Angesichts der zunehmenden Bedrohlichkeit adaptiver, hochentwickelter KI-basierter Bedrohungen wird es immer wichtiger, Lösungen einzusetzen, die speziell zur Bekämpfung dieser Bedrohungen entwickelt wurden. Durch die Nutzung von KI-gestützten Cybersicherheitslösungen können Unternehmen Zeit sparen und gleichzeitig tiefere Einblicke in die Daten gewinnen. Eine einheitliche Sicherheitslösung mit integrierten Daten-, Korrelations- und Visualisierungsfunktionen ermöglicht schnelle Einblicke, Reaktionen und Berichte.
Welche Cybersicherheitslösungen bietet AWS an?
Bei AWS hat Sicherheit oberste Priorität. AWS wurde entwickelt, um eine sichere globale Cloud-Infrastruktur bereitzustellen, auf der Anwendungen und Workloads erstellt, migriert und verwaltet werden können. Im Rahmen unseres Sicherheitsfokus bietet AWS eine Reihe von Cybersicherheitslösungen für alle Stufen des Sicherheitsereignis-Lebenszyklus an, um einen umfassenden Schutz zu gewährleisten. Sie können diese Lösungen mit Anbietern aus dem AWS Marketplace und Lösungen von Drittanbietern kombinieren.
Nachfolgend finden Sie eine Liste der AWS-Services, gruppiert nach Zweck, mit denen Sie einen modernen Cybersicherheits-Stack auf AWS erstellen können.
Einheitliches Sicherheitsmanagement
Für ein einheitliches Cloud-Sicherheitsmanagement bietet AWS Security Hub eine zentrale Konsole zur Verwaltung Ihrer Cybersicherheit mit Dashboards für die folgenden Bereiche:
- Bedrohungen
- Schwachstellen
- Statusmanagement
- Sensible Daten
- Erkenntnisse
- Ressourcen
- Integrationen
- Automatisierungen
AWS Security Hub integriert AWS- und Cybersicherheitsdienste von Drittanbietern, um verbesserte Korrelations-, Kontextualisierungs- und Visualisierungsfunktionen an einem Ort zu bieten.
AWS Security Hub macht aktive Sicherheitsrisiken durch einheitliche Signale über mehrere Dienste hinweg, zentralisierte Verwaltung und standardisierte Kontrollen sichtbar. AWS Security Hub wurde entwickelt, um die Komplexität Ihrer Cloud-Sicherheitsvorgänge zu reduzieren.
Identifizieren
Amazon GuardDuty schützt Ihre AWS-Konten, Workloads und Daten durch intelligente Bedrohungserkennung. Amazon GuardDuty bietet skalierbare und vollständig verwaltete Bedrohungserkennung, kontinuierliche Überwachung, KI/ML-gestützte Bedrohungserkennung, schnellere Reaktion auf Bedrohungen und durchgängige Transparenz der AWS-Rechen-Workloads.
Amazon CloudWatch bietet Transparenz über die systemweite Leistung aller Ressourcen und Anwendungen in AWS. Mit Amazon CloudWatch können Benutzer Alarme einrichten, automatisch auf Änderungen reagieren und einen einheitlichen Überblick über den Zustand erhalten.
Schützen
Datenmanagement
Amazon Macie entdeckt sensible Daten in Amazon S3-Umgebungen mithilfe von Machine Learning und Musterabgleich. Amazon Macie bietet Transparenz hinsichtlich Datensicherheitsrisiken und ermöglicht einen automatisierten Schutz vor diesen Risiken.
Mit AWS Key Management Service (KMS) können Sie Schlüssel erstellen und verwalten, die zum Verschlüsseln oder digitalen Signieren Ihrer Daten verwendet werden. AWS KMS verschlüsselt Daten in Ihren Anwendungen und generiert sicher hashbasierte Nachrichtenauthentifizierungscodes (HMACs), die die Integrität und Authentizität von Nachrichten gewährleisten.
AWS Certificate Manager stellt öffentliche SSL/TLS-Zertifikate für die Verwendung mit AWS-, Hybrid- und Multi-Cloud-Workloads bereit und verwaltet diese.
AWS Private Certificate Authority stellt private Zertifikate für Ihre verbundenen Ressourcen sicher an einem Ort aus und verwaltet sie.
AWS Payment Cryptography vereinfacht Kryptografieoperationen in Ihren Cloud-gehosteten Zahlungsanwendungen, um strenge Compliance-Anforderungen zu erfüllen.
AWS Secrets Manager dient zur zentralen Speicherung und Verwaltung des Lebenszyklus von Geheimnissen, einschließlich Anmeldeinformationen, API-Schlüsseln und anderen Geheimnissen.
Identitätsmanagement
Mit AWS Identity and Access Management (IAM) können Sie Identitäten und das Zugreifen auf AWS-Services und -Ressourcen sicher verwalten. In AWS IAM können Sie Integritätsschutz und detaillierte Zugriffsrechte festlegen, Identitäten über Konten hinweg verwalten, temporäre Sicherheitsanmeldeinformationen verwenden sowie Richtlinien analysieren und validieren.
Mit AWS IAM Identity Center können Sie Ihre bestehende Identitätsquelle für Mitarbeiter verbinden und den Zugriff auf AWS zentral verwalten.
Amazon Cognito ist ein Cloud-Zugriffssicherheitsbroker, der Kundenzugriffsverwaltung bietet und Ihnen die Möglichkeit gibt, Benutzeranmeldung, -registrierung und Zugriffskontrolle zu Ihren Web- und Mobilanwendungen hinzuzufügen.
Netzwerk- und Gerätemanagement
AWS IoT Device Defender bietet Sicherheitsmanagement für Ihre IoT-Geräte und -Flotten mit Auditing, Überwachung und Warnmeldungen. AWS IoT Device Defender bietet integrierte Aktionen wie das Aktualisieren eines Gerätezertifikats, das Unterstellen einer Gruppe von Geräten in Quarantäne oder das Ersetzen von Standardrichtlinien.
AWS Firewall Manager ermöglicht Ihnen die zentrale Konfiguration und Verwaltung von Firewall-Regeln für alle Ihre AWS-Konten. AWS Firewall Manager kann Richtlinien für bestehende und neue Ressourcen automatisch durchsetzen und Regeln zum Schutz virtueller privater Clouds (VPCs) zentral bereitstellen.
AWS Shield schützt Netzwerke und Anwendungen, indem es Probleme bei der Netzwerksicherheitskonfiguration identifiziert und Anwendungen vor aktiven Web-Exploits und Distributed-Denial-of-Service-Ereignissen (DDoS) schützt.
AWS WAF schützt Ihre Webanwendungen vor gängigen Exploits, indem es verwaltete Regeln wie das Filtern von Webdatenverkehr, die Überwachung, das Blockieren oder die Ratenbegrenzung von Bots verwendet. AWS WAF kann auch gängige Angriffsmuster wie SQL-Injection oder Cross-Site-Scripting (XSS) blockieren.
Erkennen
Amazon Inspector erkennt automatisch Workloads wie Amazon Elastic Compute Cloud (Amazon EC2)-Instanzen, Container-Images und AWS Lambda-Funktionen sowie Code-Repositorys. Amazon Inspector scannt diese dann auf Software-Schwachstellen und unbeabsichtigte Netzwerkexpositionen.
Amazon Detective analysiert und visualisiert Sicherheitsdaten, um potenzielle Sicherheitsprobleme zu untersuchen. Amazon Detective unterstützt Sie bei der Ermittlung potenzieller Sicherheitsprobleme durch eine einheitliche Ansicht der Interaktionen zwischen Benutzern und Ressourcen.
AWS CloudTrail verfolgt Benutzeraktivitäten und API-Verwendung in AWS sowie in Hybrid- und Multi-Cloud-Umgebungen.
Reagieren
AWS Security Incident Response unterstützt Sie bei der Vorbereitung auf Sicherheitsvorfälle, der Reaktion darauf und der Bereitstellung von Anleitungen zur Wiederherstellung. AWS Security Incident Response umfasst Vorfälle wie Kontoübernahmen, Datenverletzungen und Ransomware-Angriffe. AWS Security Incident Response kombiniert die Leistungsfähigkeit automatisierter Überwachung und Untersuchung mit beschleunigter Kommunikation und Koordination. AWS Security Incident Response ermöglicht es Ihnen, rund um die Uhr direkt auf das AWS Customer Incident Response Team (CIRT) zuzugreifen.
Wiederherstellung
AWS Elastic Disaster Recovery (DRS) minimiert Ausfallzeiten und Datenverluste durch schnelle, zuverlässige Wiederherstellung von On-Premises- und cloudbasierten Anwendungen. AWS DRS nutzt kostengünstigen Speicher, minimale Rechenleistung und Point-in-Time-Wiederherstellung.
Verwaltung
AWS Security Hub CSPM führt Überprüfungen der besten Sicherheitspraktiken durch und erfasst Sicherheitsergebnisse von AWS-Sicherheitsdiensten und Partnern. Es kombiniert diese Ergebnisse mit Erkenntnissen aus anderen Diensten und Sicherheits-Tools von Partnern und bietet automatisierte Überprüfungen Ihrer AWS-Ressourcen, um Fehlkonfigurationen zu identifizieren und Ihre Sicherheitslage zu bewerten.
AWS Artifact bietet in einem Self-Service-Portal On-Demand-Zugriff auf Sicherheits- und Compliance-Berichte von AWS und unabhängigen Softwareanbietern (ISV).
AWS Audit Manager überprüft kontinuierlich Ihre AWS-Nutzung, um die Risiko- und Compliance-Beurteilung zu vereinfachen. AWS Audit Manager automatisiert die Sammlung von Nachweisen und reduziert den manuellen Aufwand für das Sammeln, Organisieren und Hochladen von Nachweisen für Compliance- und Risikobewertungsaktivitäten.
Wie kann AWS bei der Implementierung von Cybersicherheitslösungen helfen?
Durch die Implementierung von AWS Security Hub verfügen Unternehmen über eine solide Grundlage für den Aufbau einer umfassenden Cloud-Sicherheitslösung. Durch eine gründliche Untersuchung Ihrer Cybersicherheits-Domains können Sie ermitteln, welche Einzwecklösungen für Ihre individuelle Umgebung erforderlich sind. Die Befolgung aktueller Best-Practice-Strategien für Cybersicherheit, wie „Assume Compromise“ und „Zero Trust“, trägt dazu bei, dass Ihre Cybersicherheitslösungen den modernen Cyberherausforderungen gerecht werden.
Beginnen Sie noch heute mit Cybersicherheitslösungen in AWS, indem Sie ein kostenloses Konto erstellen.