Sie sind hier: Startseite » Markt » Tipps und Hinweise

Anforderungen an AWS-Sicherheit


AWS absichern: Was Sicherheitslösungen leisten müssen
Ein Sicherheits-Tool für AWS muss selbstredend die Cloud-nativen Sicherheitsfunktionen und die Benutzererfahrung verbessern


Von Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies GmbH

Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger geworden. Der Großteil der Arbeitslasten wurde in die Cloud verlagert und eine größere Anzahl von IT-Fachleuten arbeitet in Fernarbeit. Da viele Unternehmen hierbei auf die Amazon Web Services (AWS) zugreifen, ist es für die Sicherheitsexperten wichtig, zu wissen, wie sie die Infrastruktur möglichst sicher gestalten können, denn: wenn Unternehmen eine Cloud-native Architektur einsetzen, ist es denkbar, dass diese sowohl Cloud- als auch lokale Ressourcen umfassen, wodurch sich die Angriffsfläche vergrößert. Der Anspruch an ein Produkt zur Absicherung von AWS-Systemen kann daher gar nicht hoch genug sein. Es sollten die folgenden Kriterien angelegt werden:

Sicherheit und Komfort
Ein Sicherheits-Tool für AWS muss selbstredend die Cloud-nativen Sicherheitsfunktionen und die Benutzererfahrung verbessern. Das tun sie, indem sie nicht nur zusätzlichen Kontext und mehr Transparenz in hybriden Architekturen, sondern darüber hinaus einen vertieften Überblick der Sicherheitslage bieten. Dies sollte alle Assets während des gesamten Zyklus der Software-Entwicklung abdecken – vom Code bis zur Cloud. Abgesicherte AWS-Umgebungen erfordern zudem eine Übersicht des Compliance-Status innerhalb von AWS-Konten und -Services. Zudem muss es möglich sein, Daten von Amazon GuardDuty, Amazon Inspector und Amazon Macie zu verwenden, um verschiedene Aktionen durchzuführen.

Automatisierte Unterstützung und Entlastung der IT
Menschen sind flexible Denker, doch bei sich wiederholender Arbeit wird es mit jedem Mal wahrscheinlicher, entscheidende Details zu übersehen. Im Zusammenhang mit Sicherheit und Compliance ist dies inakzeptabel. AWS-Sicherheitstools sollten über automatisierte Prozesse in der Lage sein, sicherzustellen, dass nichts übersehen wird und Ingenieure ihre Zeit für dringlichere Aufgaben nutzen können. Das Produkt der Wahl sollte automatisch Warnmeldungen senden, wenn eine Fehlkonfiguration vorliegt und so konfiguriert werden können, dass es Ereignisse und Berichte an vorgelagerte Systeme sendet, wie E-Mail, Chat und Ticketing. Mechanismen zur Behebung von Vorfällen entlasten obendrein die Techniker von redundanten Aufgaben wie dem Durchsuchen mehrerer Konten und verschiedener Dienste nach Problemen, um sie zu beheben.

Einhaltung von Vorschriften
Automatisierungsfunktionen erleichtern nicht nur die Arbeit der IT-Teams, sie ermöglicht ihnen auch die Einhaltung von Goldstandards und regulatorischen Anforderungen. Dabei spielt das automatisierte Sicherheitsmanagement eine entscheidende Rolle. Da Cloud-Umgebungen ständig entwickelt werden, stellen automatische Richtlinienaktualisierungen sicher, dass die Sicherheitslage der Unternehmen erhalten bleibt, ohne menschliches Eingreifen zu erfordern. AWS-Sicherheitslösungen sollten Überwachungsfunktionen beinhalten, Arbeitslasten anhand geltender Sicherheitsstandards (wie PCI DSS) prüfen und die Ergebnisse bequem zusammenfassen. Wiederkehrende Berichte, die per E-Mail zugestellt werden, garantieren, dass alle Beteiligten auf dem Laufenden sind, während Empfehlungen zur Abhilfe das schnelle Ergreifen von Maßnahmen ermöglichen.

Fazit
Die verstärkte Nutzung von Cloud-Services, wie Amazon Web Services (AWS), und die vermehrte Arbeit der IT-Angestellten von zuhause erfordern eine gezielte Sicherheitsstrategie. Hierbei spielen spezielle Tools eine entscheidende Rolle, indem sie die Cloud-nativen Sicherheitsfunktionen verbessern und Unternehmen helfen, Schwachstellen frühzeitig zu erkennen und zu beheben. Die Automatisierung dieser Vorgänge sorgt für gesteigerte Effizienz und reduziert Flüchtigkeitsfehler, während die Einhaltung von Vorschriften und Sicherheitsstandards gewährleistet werden kann. (Check Point Software Technologies: ra)

eingetragen: 02.02.24
Newsletterlauf: 10.04.24

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • Datenschutz als Sammelbegriff

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Google Workspace trifft Microsoft 365

    Die Anforderungen an den digitalen Arbeitsplatz wachsen ständig. Wie können Unternehmen mit der Zeit gehen, ohne auf Sicherheit verzichten zu müssen? Eine Antwort könnte sein, Google Workspace an die Seite der Microsoft-365-Umgebung zu stellen. Welche Möglichkeiten eröffnet diese Kombination?

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen