Cloud Computing lernen: Sicherheit

Eigene Sicherheitsanforderungen ausarbeiten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Lernen Sie Ansätze und Prozesse kennen, mit denen Sie Ihre eigenen Sicherheitsanforderungen so ausarbeiten, dass Ihre Systeme von Anfang sicher arbeiten.
02:40

Transkript

Wie bestimmen Sie also Ihre eigenen Sicherheitsanforderungen für Ihre spezielle Problemdomäne, wenn Sie Daten-Workloads in die Cloud verlagern? Sie müssen dabei die Sicherheitsarchitektur, die Kontrollen und die Anforderungen der Stakeholder verstehen. Ich schlage dafür einen bestimmten Prozess vor. Er hat drei Phasen. Phase eins: Recherche. Bei der Recherche geht es darum, die Ziele und den Umfang, die Rollen und Verantwortlichkeiten sowie den Zugriff zu verstehen und durch Befragungen die grundlegende Sicherheitsarchitektur und Überprüfungsdaten zu ermitteln. Dann werden die vorhandenen Tools untersucht, am Ende folgt ein Kontrollpunkt. Im Wesentlichen ermitteln wir dabei den Ist-Zustand der Sicherheit, und stellen Informationen dazu zusammen, welche Regeln und Vorschriften gelten, wie die Compliance aussieht, welche Verschlüsselungsstandards und welche Technologien zum Einsatz kommen. Wir untersuchen also den aktuellen Zustand, bevor wir in die Cloud wechseln. Phase zwei ist die Bewertung. Das Ziel besteht darin, die Erkenntnisse aus der ersten Phase zu nutzen und den Kunden mit den Best Practices der Cloud-Sicherheit in Einklang zu bringen. Hier definieren wir also die Konzepte. Wir sind in der Lage, jederzeit einen Schritt zurück zu machen und uns mehr Informationen über den aktuellen Zustand der Sicherheit zu verschaffen. Wir können uns über die Sicherheitstools informieren und Erkenntnisse zu den Prozessen revidieren, wo nötig. Best Practices sind wichtig. Sprechen Sie die Best Practices für Cloud-Sicherheit mit dem Kunden durch und vermitteln Sie ihm, wohin die Entwicklung geht. Viele Best Practices wurden in diesem Kurs vorgestellt. Zuletzt ein Kontrollpunkt, der das Ende dieser Phase markiert. Wir haben also die erste Phase verlassen, in der wir den Ist-Zustand ermittelt hatten, und kommen … … zu Phase zwei, in der wir ausarbeiten, wohin wir gelangen wollen. Dabei ziehen wir die Informationen heran, die wir in Phase eins gesammelt haben, und führen eine Analyse und eine Bewertung aus, um herauszufinden, wie die nächsten Schritte aussehen. Kommen wir zur dritten Phase, den Empfehlungen. Ziel ist es, Empfehlungen für Korrekturen zu geben und die Endergebnisse vorzubereiten. Wir können uns jetzt die endgültige Architektur ansehen und feststellen, wo wir noch etwas machen müssen, um vom aktuellen Zustand der Sicherheit auf den gewünschten Zustand zu kommen. Was ist mit den Sicherheitstools? Welche Empfehlungen gibt es in Bezug auf Mitarbeiter und Prozesse? Was muss im Bereich Sicherheit geändert werden, wenn der Umzug in die Cloud erfolgt? Und schließlich ein Kontrollpunkt, an dem wir prüfen, wo wir momentan stehen. Während wir diesen Prozess durchlaufen, ermitteln wir also zuerst den aktuellen Zustand und arbeiten dann den gewünschten Zustand aus. Daraus leiten wir die endgültigen Empfehlungen in Bezug auf Architektur, Tools, Sicherheitsmuster, Betriebsabläufe und organisatorische Änderungen ab. Also alle grundlegenden Veränderungen im Umgang mit Sicherheit, die beim Wechsel auf Cloud-Systeme notwendig sind.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!