AWS Cloud
Ich möchte Informationen über die Sicherheit in der Cloud.

Cloud-Sicherheit bei AWS ist unsere oberste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die eingerichtet wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen.

Ein Vorteil der AWS-Cloud ist, dass Kunden skalieren und Innovation betreiben können, ohne auf Sicherheit verzichten zu müssen. Die Kunden bezahlen nur für die Services, die sie auch tatsächlich nutzen. Das bedeutet, dass sie die notwendige Sicherheit erhalten, ohne sofort dafür bezahlen zu müssen. Außerdem sparen sie sich auch noch Geld im Vergleich zu einer Umgebung, die am Standort selbst unterhalten wird.

Neu in der Cloud? Informieren Sie sich über die ersten Schritte mit unserem Anfängerleitfaden zur Cloud-Sicherheit.

Mehr Kontrolle und besserer Datenschutz – und das alles für weniger Geld

Datenschutz

Schützen Sie Ihre Daten

Die AWS-Infrastruktur verfügt über starke Sicherheitsmaßnahmen, um die Daten unserer Kunden zu schützen. Alle Daten werden in streng gesicherten AWS-Rechenzentren gespeichert.

AWS-Compliance

Erfüllen Sie Ihre Compliance-Anforderungen

AWS verwaltet Dutzende Compliance-Programme in der Infrastruktur. Das bedeutet, dass Ihre Compliance-Anforderungen bereits teilweise erfüllt wurden.

Kosteneinsparungen

Geld sparen

Sparen Sie Geld und nutzen Sie AWS-Rechenzentren. Profitieren Sie von den höchsten Sicherheits-Standards, ohne sich um die Verwaltung kümmern zu müssen.

Rasche Skalierung

Rasch skalieren

Die Sicherheit wird gemäß Ihrer AWS-Cloud-Nutzung skaliert. Egal, wie groß oder klein Ihr Unternehmen ist, die AWS-Infrastruktur schützt Ihre Daten.

GlobalInfrastructureDE

Optimieren der Kontinuität durch regionsübergreifende Replikation

Zusätzlich zur Option, Anwendungen und Daten über mehrere Rechenzentren in derselben Region hinweg mithilfe von Availability Zones zu replizieren, können Sie die Redundanz und Fehlertoleranz erhöhen, indem Sie Daten auch zwischen verschiedenen geografischen Regionen replizieren. Dabei spielt es keine Rolle, ob Sie private Hochgeschwindigkeitsnetzwerk- oder öffentliche Internetverbindungen verwenden. In jedem Fall können Sie eine zusätzliche Ebene der Betriebskontinuität oder weltweit eine niedrige Latenz bereitstellen.

Erfüllen von Compliance- und Data Residency-Anforderungen

Sie behalten die vollständige Kontrolle über die und den Besitz der Region, in der sich Ihre Daten physisch befinden bei. Dies erleichtert das Erfüllen regionaler Compliance- und Data Residency-Anforderungen.

Geografische Ausdehnung

Im nächsten Jahr wird die globale AWS-Infrastruktur um mindestens 11 neue Availability Zones in neuen geografischen Regionen erweitert: Indien, Montreal in Kanada, Ningxia in China, Ohio in Nordamerika und Großbritannien.

Einfach einzurichtende, erstklassige Cloud-Funktionen

AWS-Umgebungen werden ständig auditiert. Sie erhalten Zertifizierungen von Akkreditierungsstellen auf der ganzen Welt. Investieren Sie weniger Zeit in Compliance und stattdessen mehr in Ihr Unternehmen.

Unser umfangreiches Support-Netzwerk steht Ihnen bei jedem Schritt Ihres Weges zur Seite

Zum Vergrößern klicken

Echtzeit-Einblicke über AWS Trusted Advisor

Proaktiver Support und Beratung mit Technical Account Manager (TAM)

Weitere Informationen »

Zum Vergrößern klicken

Strategische Beratung bei der Erstellung von In-Depth-Sicherheitslösungen

Erkennen und Reagieren auf Sicherheitsprobleme mit dem Security Operations Playbook

Weitere Informationen »

  • Infrastruktursicherheit

    AWS bietet mehrere Sicherheitsmöglichkeiten und -dienste, um den Datenschutz zu erhöhen und den Netzwerkzugriff zu kontrollieren. Dazu zählen:

    • Mit Netzwerk-Firewalls, die in Amazon VPC integriert sind, und Firewallfunktionen für Webanwendungen in AWS WAF können Sie private Netzwerke erstellen und den Zugriff auf Ihre Instances und Anwendungen kontrollieren.
    • Die TLS-Verschlüsselung bei der Übertragung in allen Diensten;
    • Verbindungsoptionen für private oder dedizierte Verbindungen von Ihrem Büro oder einer lokalen Umgebung;

     





    Infrastruktursicherheit
  • Gefahrenabwehr

    Erfahren Sie, wie Sie AWS-Technologien einsetzen können, etwa automatische Skalierung, Amazon CloudFront und Amazon Route 53, um DDoS-Attacken abzuwehren

    Die Möglichkeit zur Bereitstellung von Technologien zur Abschwächung von DDoS-Angriffen als Teil Ihrer Strategie für die automatische Skalierung oder die Bereitstellung von Inhalten;

     





     

     

    Datenverschlüsselung
  • Datenverschlüsselung

    Mit AWS können Sie Ihrem Datensatz bei der Speicherung in der Cloud eine zusätzliche Sicherheitsebene hinzufügen. So erhalten Sie skalierbare und effiziente Funktionen für die Verschlüsselung. Dazu zählen:

    • Möglichkeiten zur Datenverschlüsselung in den Speicher- und Datenbankdiensten von AWS, z. B. EBS, S3, Glacier, Oracle RDS, SQL Server RDS und Redshift;
    • Flexible Optionen zur Schlüsselverwaltung, inklusive AWS Key Management Service, mit denen Sie auswählen können, ob AWS die Verschlüsselungsschlüssel verwaltet oder Sie – für die vollständige Kontrolle über Ihre Schlüssel;
    • Dedizierte, Hardware-basierte, kryptografische Schlüsselspeicherung über AWS CloudHSM, mit der sie Compliance-Anforderungen erfüllen können;

    Außerdem bietet Ihnen AWS APIs, um die Verschlüsselung und den Datenschutz mit beliebigen Diensten zu integrieren, die Sie in einer AWS-Umgebung entwickeln oder bereitstellen.

    Datenverschlüsselung
  • Inventar und Konfiguration

    AWS bietet eine Reihe von Tools, mit denen Sie schnell reagieren und gleichzeitig sicherstellen können, dass Ihre Cloud-Ressourcen die Standards und bewährten Methoden Ihres Unternehmens erfüllen. Dazu zählen:

    • Amazon Inspector, ein Service zur Sicherheitsbeurteilung, prüft Anwendungen automatisch auf Schwachstellen und Abweichungen von bewährten Methoden, wozu Beeinträchtigungen bei Netzwerken, Betriebssystemen und zugehörigem Speicher gehören.
    • Bereitstellungs-Tools, um die Erstellung und Außerbetriebnahme von AWS-Ressourcen gemäß der Standards in Ihrem Unternehmen zu verwalten;
    • Tools zur Inventar- und Konfigurationsverwaltung, inklusive AWS Config, um AWS-Ressourcen zu identifizieren und die Änderungen an diesen Ressourcen im Zeitverlauf nachzuverfolgen und zu verwalten;
    • Tools zur Vorlagendefinition und -verwaltung, inklusive AWS CloudFormation, zum Erstellen von vorkonfigurierten Standard-Umgebungen.
    Inventar in der Cloud
  • Überwachung und Protokollierung

    AWS bietet Tools und Funktionen, mit denen Sie genau sehen können, was in Ihrer AWS-Umgebung geschieht. Dazu zählen:

    • Detaillierte Einblicke in API-Aufrufe mit AWS CloudTrail, einschließlich wer den Aufruf gemacht hat, was aufgerufen wurde und wo er stattgefunden hat;
    • Optionen zur Protokollzusammenführung, einschließlich Angleichung von Untersuchungen und der Compliance-Berichterstellung;
    • Warnmeldungen über Amazon CloudWatch, wenn bestimmte Events auftreten oder Schwellen überschritten werden;

    Mit den Tools und Funktionen können Sie Probleme entdecken, bevor Sie sich auf Ihr Unternehmen auswirken. Sie können so das Sicherheitsniveau erhöhen und das Risiko für Ihre Umgebung senken




    Überwachung und Protokollierung
  • Identitäts- und Zugriffskontrolle

    Mit AWS können Sie Zugriffsrichtlinien für Nutzer in allen AWS-Diensten definieren, erzwingen und verwalten. Dazu zählen:

    AWS bietet eine native Identity and Access Management-Integration in vielen Diensten sowie die API-Integration mit allen Ihren eigenen Anwendungen oder Diensten.


    Inventar in der Cloud
  • Penetrationstests

    Füllen Sie bitte das Antragsformular für AWS Schwachstellen-/Penetrationstests aus, um eine Autorisierung zur Durchführung von Penetrationstests ausgehend von beliebigen AWS-Ressourcen anzufordern. Bei der Beantragung von Penetrationstests sind mehrere wichtige Aspekte zu beachten:

    • Die Berechtigung ist für alle Penetrationstests erforderlich.
    • Zum Beantragen der Berechtigung müssen Sie mit den Anmeldeinformationen am AWS-Portal angemeldet sein, die mit den Instances verknüpft sind, die Sie testen möchten. Andernfalls wird das Formular nicht ordnungsgemäß vorausgefüllt. Wenn Sie die Tests von einem Drittanbieter durchführen lassen, sollten Sie das Formular ausfüllen und dann dem Drittanbieter Bescheid geben, sobald wir die Genehmigung erteilt haben.
    • Unsere Richtlinie ermöglicht nur das Testen von EC2- und RDS-Instances, die Ihnen gehören. Testen mit anderen AWS-Services oder von anderen, AWS gehörenden Ressourcen, ist verboten.
    • Bitte beachten Sie: Derzeit ist das Testen der RDS-Instance-Typen "small" oder "micro" im Rahmen unserer Richtlinie nicht gestattet. Das Testen von m1.small- oder t1.micro EC2-Instance-Typen ist nicht zulässig. Nur so können mögliche ungünstige Leistungsbeeinträchtigungen der Ressourcen, die mit anderen Kunden gemeinsam genutzt werden, verhindert werden.
    Inventar in der Cloud

APN-Partner bieten Hunderte branchenführende Produkte an, die den derzeitigen Kontrollen in Ihren lokalen Umgebungen gleichwertig oder mit ihnen identisch sind oder sich integrieren lassen. Diese Produkte ergänzen die bestehenden AWS-Services und versetzen Sie in die Lage, eine umfassende Sicherheitsarchitektur bereitzustellen und Ihre Cloud und Ihre lokalen Umgebungen reibungsloser zu nutzen.

 

Kontakt