Cloud Computing lernen: Sicherheit

Leitlinien und Best Practices für die Cloud-Sicherheit

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Video beschreibt konkrete Leitlinien und Best Practices für die Cloud-Sicherheit.
02:33

Transkript

Sehen wir uns einige Beispiele für Best Practices im Bereich der Cloud-Sicherheit an. Bei einem zentralisierten Modell gibt es weniger Zugriffswege. Richtlinien, Zugriffssteuerung, APIs, Repository, zentrale Protokolle, integrierte Überwachung und eine übersichtliche Zusammenfassung. Standardisieren bedeutet, dass wir systemübergreifende Konsistenz bieten, dass wir Branchenstandards, Verschlüsselungsstrategien, einheitliche Toolchains, Standard-OSS und -BSS sowie gemeinsame Sicherheitsdienste nutzen. Automatisieren bedeutet, dass wir menschliches Versagen in den Bereichen Planung, Patchen, Überprüfen, Ereignisverwaltung, One-Touch-Bereitstellung und automatisiertes Metadaten-Tagging eliminieren. Das Konzept besteht also darin, dass wir uns durch diese Verfahren der Zentralisierung, Standardisierung und Automatisierung durcharbeiten. Wir richten das System so ein, dass sich keine Menschen mehr mit der proaktiven Verwaltung der Sicherheit befassen müssen. Das überlassen wir Tools und Technologien, die in der Lage sind, diese Systeme für uns zu überwachen und zu verwalten. Zum Beispiel Ereignisverwaltung, Patchen, Überprüfen, One-Touch-Bereitstellung, automatisiertes Metadaten-Tagging, also letztlich die Fähigkeit, Sicherheitsprobleme zu erkennen und sie automatisch und reaktionsschnell zu beseitigen. Kommen wir zur Hierarchie der Architekturleitlinien, hier haben wir folgende Kategorien. Erst einmal Richtlinien, die wir festlegen müssen. Sie regeln, wer, was, wann, wo und wie auf Dinge zugreifen kann. Der Zugriff auf Ressourcen wie Cloud-Speicher, Datenbanken und andere Cloud-Elemente muss daher auf einer hohen Ebene innerhalb der Richtlinien definiert werden. Das ähnelt den Richtlinien, die Sie innerhalb Ihres Unternehmens ausarbeiten, um festzulegen, wie sich die Mitarbeiter verhalten und wie sie in bestimmten Situationen vorgehen sollen. In einer Cloud funktioniert das im Prinzip genauso. Wir nutzen eine Richtlinien-Engine, um die eingestellten Richtlinien auszuwerten. Im Grunde ein Programm, das uns sagt, wie wir auf eine bestimmte Ressource zugreifen können. Zum Beispiel ein Dienst, ein Speichersystem oder eine Datenbank. Wir müssen Standards nutzen. Welche Standards müssen wir in Bereichen wie Verschlüsselung einhalten? Und welche Standards sind für unsere konkrete Branche wichtig? Wir brauchen Verfahren, die unseren Umgang mit Sicherheitsfragen regeln. Und Verfahren, die es uns ermöglichen, die Systeme zuverlässig und sicher zu betreiben. Wir brauchen Entscheidungen und eine Referenzarchitektur, um unseren Umgang mit Sicherheit konsistent zu definieren. Wir müssen uns mit Mustern im Bereich Sicherheit auseinandersetzen. Und schließlich haben wir Anleitungen, um die Umsetzung der Sicherheit zu implementieren.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!