Cloud Computing lernen: Sicherheit

Cloud-Sicherheitsdienste in Amazon Web Services (AWS)

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Sehen Sie sich an, welche Sicherheitsdienste die AWS-Cloud nativ zur Verfügung stellt.
03:00

Transkript

Sehen wir uns die Cloud-Sicherheit bei den Amazon Web Services an. Es gibt drei Möglichkeiten, um den direkten Zugriff auf AWS-Dienste zu steuern. Nummer eins ist der Aufbau eines Verbunds (der übliche englische Begriff ist »Federation«). Dabei wird ein Benutzer authentifiziert, dann wird ein SAML-Token übergeben, um ein temporäres Token zu erhalten, das eine AWS-Rolle mit Rechten auf AWS-Ressourcen übernimmt. Dieser Ansatz wird meist von Organisationen genutzt, die einen einfachen Zugriff auf AWS wollen und bei denen es kein Compliance-Problem oder andere Sicherheitsanforderungen gibt, die einen anderen Weg notwendig machen. Die zweite Möglichkeit besteht darin, direkt eine AWS-Rolle zu übernehmen, die über die Berechtigung verfügt, auf AWS-Ressourcen zuzugreifen. Wenn sich also jemand bei unserem System authentifiziert hat, gehen wir generell davon aus, dass er die Berechtigung hat, auf alle AWS-Ressourcen zuzugreifen, die sich im Konto befinden. Anders als bei der Identitäts- und Zugriffsverwaltung, über die wir noch sprechen werden, erhalten Sie damit Zugriff auf alle Ressourcen, die dem jeweiligen AWS-Konto zugeordnet sind, wie zum Beispiel EC2, RDS oder S3. Und schließlich haben wir AWS-API-Zugriffsschlüssel, die programmatischen Zugriff auf AWS-Ressourcen bieten. Sie basieren auf den Berechtigungen, die dem AWS-IAM-Benutzer erteilt wurden, es geht also um den API-Zugriff. Wenn wir also eine Anwendungs-API beim jeweiligen System authentifizieren, wird uns der Zugriff auf bestimmte Ressourcen erlaubt. In einem vorherigen Video haben wir über Identitäts- und Zugriffsverwaltung gesprochen. Hier geht es tatsächlich darum, Identitäts- und Zugriffsverwaltungsszenarien zu implementieren, in denen eine Anwendung identifiziert wird und festgestellt wird, dass der Benutzer dieser Anwendung Zugriffsrechte auf AWS-APIs hat. So sind wir in der Lage, Zugang zu den jeweiligen Systemen zu erhalten, die AWS anbietet, und wir können diese Systeme über die Identitäts- und Zugriffsverwaltung authentifizieren. Auch der Ansatz der Federation ist sehr praktisch. Wenn wir uns dieses Beispiel ansehen, haben wir den Identitäts-Broker, auf den der Benutzer zugreift. Der Identitätsspeicher bestätigt, dass es sich um einen gültigen Benutzer handelt. Diese Authentifizierung gilt für die lokalen Systeme des Unternehmens. Von dort aus können wir uns an AWS wenden. AWS verfügt über einen Sicherheits-Token-Dienst, der temporäre Anmeldeinformationen ausstellt. Sobald diese Anmeldeinformationen zur Verfügung stehen, wird der Benutzer auf eine Konsole umgeleitet, in der er Zugriff auf die API und alle vorhandenen Ressourcen hat. Dies ist äußerst nützlich, weil wir unsere bestehenden Sicherheitssysteme, die wir derzeit lokal nutzen, direkt in das AWS-Sicherheitssystem integrieren können, zum Beispiel in die Identitäts- und Zugriffsverwaltung. Das bedeutet, dass wir die Sicherheitsdaten nicht reproduzieren müssen. Wir brauchen keine Benutzernamen und Passwörter zwischen den lokalen Systemen und AWS abzugleichen. Und wir bekommen ein nahtlos integriertes und einfacher zu verwaltendes Paket.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!