Cloud Computing lernen: Sicherheit

Prozesse zum Implementieren der Cloud-Sicherheit

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Video stellt anhand konkreter Beispiele einige Prozesse und Pläne vor, mit denen Sie gewährleisten können, dass auch nach dem Umzug in die Cloud Ihre Sicherheitsanforderungen erfüllt bleiben.
04:28

Transkript

Hier haben wir eine sehr ausführliche Tabelle, aber es lohnt sich, sie durchzugehen. Wir sehen uns die Fähigkeitsmängelanalyse im Detail an. Da haben wir die technologischen Fähigkeiten, die Fähigkeitsbeschreibung, die aktuelle Lösung und die Ziellösung, die wir anstreben. Es geht um Sicherheitsinformationssysteme, die Ihr Cloud-Anbieter nutzt, die in Ihren Cloud-Systemen arbeiten oder die in Ihren lokalen Systemen arbeiten. Wir versuchen herauszufinden, welche vorhandenen Fähigkeiten Sie ausbauen müssen, bevor Sie in die Cloud wechseln. Beachten Sie die Ziellösung auf der rechten Seite. Da sind konkrete Tools aufgelistet, etwa BitLocker, AWS IAM, Zenoss, Trend Micro Deep Security und andere Arten von Tools, mit denen Sie die Sicherheit gegenüber dem aktuellen Zustand steigern können. Wir durchlaufen also einen Prozess und sehen uns dabei die Fähigkeitszielarchitektur, die technologische Fähigkeit, die Fähigkeitsbeschreibung und schließlich die momentane Lösung und dann die Ziellösung an. Anschließend müssen wir eventuelle Probleme beseitigen, bevor wir unsere Informationssysteme in die Cloud verschieben. Dies ist ein Entwurf für eine Referenzarchitektur. Sie können damit den aktuellen Zustand dem künftigen Zielzustand gegenüberstellen, der Ihnen erlaubt, eine sichere und konforme Cloud mit hervorragender Zuverlässigkeit zu betreiben. Links sind die aktuellen Fähigkeiten definiert, und wenn wir nach rechts blicken, sehen wir sofort, wo noch Lücken bei den Fähigkeiten geschlossen werden müssen. Übrigens bedeutet das nicht, dass Sie jede einzelne Technologie und jedes einzelne Architekturkonzept aus diesem Diagramm brauchen. Es handelt sich um eine Checkliste, mit der Sie prüfen können, ob Sie diese Fähigkeiten benötigen oder nicht, und in der Sie erkennen, dass eine Technologie vorhanden und verfügbar ist. Zum Beispiel Governance und Risiko, die Einhaltung von Richtlinien und Standards, die Fähigkeit zur Lebenszyklusverwaltung, anwendungsbasierte Sicherheit, Datenbanksicherheit. Welche Tools nutzen Sie und warum? Welche Architekturen nutzen Sie? Wie sieht es mit der Verschlüsselung während der Übertragung aus, wann müssen Sie diese Verschlüsselung ausführen und warum? Solche Referenzarchitekturen können uns diese Fragen nicht unbedingt beantworten, aber sie zeigen auf, welche Fragen wir uns stellen müssen. Deshalb sind sie wichtig. Hier ist eine Referenzarchitektur, die den strategischen Zielzustand beschreibt. Es gibt hier verschiedene Kategorien wie Betriebssupportdienste sowie Sicherheits- und Risikoverwaltungsdienste, die in Betriebsunterstützungsdienste wie Compliance, Personalverwaltungssicherheit, Sicherheitsüberwachungsdienste, IT-Betrieb, Identitätsverwaltung, Richtlinien und Standards, Informationsdienste, Datenschutz oder Bedrohungsverwaltung untergliedert sind. Sie haben hier im Grunde alles, was Sie im Bereich Sicherheit benötigen, wenn Sie in die Cloud wechseln. Ich will nochmal darauf hinweisen, weil es so wichtig ist: Sie brauchen nicht all diese Dienste. Es handelt sich lediglich um Dienste, die für die Erledigung bestimmter Aufgaben zur Verfügung stehen. Sie müssen daher Ihre eigenen Anforderungen kennen, die drei vorher beschriebenen Phasen durcharbeiten und dann Ihre Anforderungen auf das konkrete Rahmenwerk abstimmen. Dabei wählen Sie die Systeme, die Modelle, die Architektur und die Technologiemuster aus, die Sie brauchen, um Ihr jeweiliges Problem zu lösen. Hier haben Sie einen Plan, nach dem Sie Sicherheit und Betrieb umsetzen können. Das ist nur ein Beispiel. Phase eins umfasst im Wesentlichen die taktische Sicherheit, die Arten von Systemen, zum Beispiel das Erstellen eines DR-Plans oder das Aktualisieren der Betriebs- und Sicherheitsverfahren. Und dann gehen wir zu Phase zwei über. Hier folgen zum Beispiel die Integration von Hochverfügbarkeit, die Verbesserung von Überwachung und Berichterstellung oder TVM-Fähigkeiten. Und schließlich Phase drei mit Federation-Bereitstellung durch Kunden, verbessertes RBAC, Remotezugriffsintegration und andere Dinge, die eher strategischer Natur sind. Wir gehen also die Kategorien Prüfung, Protokollierung und Überwachung, Betrieb und so weiter durch und ergänzen jeweils bestimmte Elemente, die notwendig sind, während wir uns von der taktischen Bereitstellung über eine grundlegende Bereitstellung zur strategischen Bereitstellung vorarbeiten. Dabei implementieren wir jeweils die verschiedenen Technologien, die wir für unsere konkreten Anforderungen brauchen. Und noch einmal der Hinweis, dass es sich hier nur um ein Beispiel handelt, das einen bestimmten Kunden in einer bestimmten Problemdomäne behandelt. Ihre individuellen Anforderungen sorgen dafür, dass der Plan bei Ihnen anders aussieht. Verwenden Sie diesen Plan als Ausgangspunkt, aber arbeiten Sie Ihre eigenen Anforderungen in diesen Plan ein. Der Plan dient nur als Leitlinie dafür, wie Sie die Technologie, die Architektur und die Ansätze nutzen. Viel Erfolg bei Ihrer Cloud-Sicherheit.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!