Cloud Computing lernen: Sicherheit

Cloud-Sicherheitsdienste auswählen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Lassen Sie sich die Schritte zum Auswählen eines Cloud-Sicherheitsdienstes zeigen.
03:33

Transkript

Sehen wir uns an, wie Sie Sicherheitsdienste für Ihre Cloud einrichten. Fangen wir hier an. In diesem Diagramm tragen wir die Risikoverwaltung nach oben auf und die Agilität nach rechts. Anfangs ist unsere Cloud unten links in der Ecke. Die Basis sind also reaktive Produkte, mit denen die Cloud aufgebaut wird. Wir haben noch kein Niveau erreicht, in dem wir sonderlich sicher sind. Einige der grundlegenden Sicherheitsmechanismen sind vorhanden, aber eben nur simple Dinge. Etwas weiter kommen wir zu einem Punkt, den man als brauchbares Mindestniveau für Sicherheit bezeichnen kann. Wir stellen mehrschichtige Tools bereit, mit denen Mitarbeiter schneller auf verschiedene Sicherheitsbedrohungen reagieren können. Dieses Mindestniveau für Sicherheit spiegelt wider, welches Sicherheitsniveau in unserer Branche unbedingt notwendig ist, wenn unser Unternehmen die relevanten Best Practices anwendet und alle geforderten Richtlinien für Sicherheit erfüllt. Das Niveau ist also nicht optimal, aber es ist vielleicht sinnvoller, hierher zu gelangen, als ein weit höheres Niveau anzustreben, das wir dann nicht halten können. Im nächsten Schritt beschäftigen wir uns mit integrierten Tools. Da haben wir Korrelation, situationsabhängigen Kontext und einheitliche Verwaltung. Wir beschränken uns bei der Sicherheit also nicht auf Identitäts- und Zugriffsverwaltung, Passwortverwaltung, etwas Verschlüsselung und derlei Dinge, sondern versetzen uns in die Lage, Korrelationen zu analysieren und so zu erkennen, wenn Angriffsvektoren genutzt werden. Situationsabhängiger Kontext heißt, dass die Daten abhängig von der jeweiligen Situation bewertet werden, um zu erkennen, ob ein Angriff stattfindet. Und schließlich einheitliche Verwaltungsdienste, die in allen Sicherheitstools zur Verfügung stehen. Möglicherweise nutzen wir Verschlüsselung, vielleicht auch eine Identitäts- und Zugriffsverwaltung. Hier kommt also einheitliche Verwaltung hinzu, was bedeutet, dass wir über diesen Tools eine Abstraktionsschicht einziehen, die es uns erlaubt, die Tools in einer einzigen Konsole zu steuern. Proaktiv ist der Zustand, den wir erreichen wollen. Der Kontext von Bedrohungen und Unternehmensrisiken ist klar. Indem wir also das Verhalten, das Wachstum der Cloud und die Vorgänge in unserem Cloud-System analysiert haben, können wir erkennen, dass ein Angriff bevorsteht, weil bestimmte Vorgänge stattfinden und bestimmte Informationen gesammelt werden. Das bedeutet, proaktiv zu sein. Anstatt darauf zu warten, dass ein Angriff stattfindet, sind wir in der Lage, die Vorbereitungen zu erkennen und das Vorhaben abzublocken, bevor der Angreifer es in die Tat umsetzen kann. Gefahren identifizieren und abwenden und automatische Reaktion auf der Grundlage dieser unterschiedlichen Systeme. Wir können also nicht nur reagieren, indem wir Menschen alarmieren, damit sie einen Angriff abwehren, sondern richten automatisierte Reaktionen ein, die zum Beispiel die Kommunikation mit einer bestimmten IP-Adresse blockieren, weil sie ständig fehlerhafte Anmeldedaten sendet und sich deshalb möglicherweise an einem Angriff beteiligt. Das höchste Niveau ist vorausschauend. Hier haben wir leistungsfähige Analysen, mit denen wir potenzielle Angriffe anhand von Mustern und externen Daten erkennen. Das ist also das Nonplusultra. Wir führen dabei vorausschauende Analysen durch, die Daten über unsere vorhandenen Systeme, den bisherigen Verlauf und Angriffsmuster sammeln. Diese Informationen können von Quellen innerhalb oder außerhalb des Unternehmens stammen. Sie alle werden ausgewertet, um vorherzusagen, wann wahrscheinlich Angriffe stattfinden werden. Noch bevor die Hacker also tatsächlich unser System angreifen, ist uns schon bekannt, dass mit einer gewissen Wahrscheinlichkeit dieser konkrete Angriff stattfindet. Dann können wir vorbeugende Abwehrmaßnahmen ergreifen, um sicherzustellen, dass der Angriff keinen Erfolg hat.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!