Cloud-Sicherheit und -Compliance in Indien

Übersicht

Zehntausende von Kunden in Indien nutzen AWS bereits intensiv, um Kostensenkungen zu erzielen, Innovationen zu beschleunigen und Produkteinführungszeiten zu verkürzen und ihre geografische Reichweite zu erweitern. Diese neue Region wird sich schnell zu einem großartigen Domizil für Startups, kleine und mittelständische Betriebe, Großunternehmen und den öffentlichen Sektor entwickeln.

Die AWS-Region Asien-Pazifik (Mumbai) wurde entwickelt und aufgebaut, um strikte Compliance-Standards zu erfüllen und allen AWS-Kunden ein hohes Maß an Sicherheit zu gewährleisten. Wie bei allen anderen AWS-Regionen, erfüllt die Region Asien-Pazifik (Mumbai) geltende nationale und lokale Datenschutzgesetze. Kunden haben die Gewissheit, dass Ihre in der Region Asien-Pazifik (Mumbai) gespeicherten Inhalte nicht in eine andere Region umziehen, es sei denn, es besteht eine gesetzliche Verpflichtung dazu oder der Kunde selbst verschiebt sie.

Mit Amazon Web Services haben wir die Flexibilität und Geschwindigkeit geschaffen, die Sie für schnellere Innovationsprozesse benötigen.

  • Kunden behalten die Kontrolle über ihre Daten, die sie auf AWS speichern, und bleiben deren Eigentümer. Außerdem entscheiden sie eigenverantwortlich über die geografische Region, in der ihre Inhalte gespeichert werden. AWS wird Ihre Inhalte weder herausgeben noch umziehen, es sei denn, es liegen entsprechende rechtliche Gründe vor.

  • Kunden sollten das Dokument Verwendung von AWS im Rahmen der allgemeinen Datenschutzbestimmungen lesen. Darin werden die Entscheidungen beschrieben, die sie zum Schutz der auf AWS gespeicherten Daten treffen müssen. Weitere Informationen zu den AWS-Datenschutzrichtlinien für AISPL finden Kunden auf der AISPL-Datenschutzseite. AWS verwendet die Kontoinformationen von Kunden nur in Übereinstimmung mit den Datenschutzrichtlinien. Die Datenschutzrichtlinien gelten nicht für den Kundeninhalte.

  • Da AWS-Kunden innerhalb der AWS-Umgebung Eigentümer ihrer Inhalte bleiben und die Kontrolle darüber behalten, obliegt ihnen gemäß dem Modell der gemeinsamen Verantwortung von AWS auch die Verantwortung bezüglich der Sicherheit dieser Inhalte. Dieses Modell der gemeinsamen Verantwortung ist grundlegend für das Verständnis der jeweiligen Rollen des Kunden und von AWS hinsichtlich der Datenschutz- und Datensicherheitsanforderungen für die Inhalte, die der Kunde im Rahmen der AWS-Nutzung speichert bzw. verarbeitet.

    • Die Rechenzentren von AWS sind hochmodern und basieren auf innovativen Architektur- und Ingenieurkonzepten. AWS verfügt über langjährige Erfahrung in der Entwicklung, im Aufbau und im Betrieb groß angelegter Rechenzentren. Diese Erfahrung fließt in die AWS-Plattform und -Infrastruktur mit ein. AWS-Rechenzentren sind in unscheinbaren Einrichtungen untergebracht. Der physische Zugang wird sowohl im Außenbereich des Grundstücks als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal kontrolliert. Dabei kommen Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Vorrichtungen zum Einsatz. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um in die Stockwerke des Rechenzentrums zu gelangen. Alle Besucher, Lieferanten und Subunternehmer müssen sich ausweisen und registrieren und werden stets von autorisierten Mitarbeitern begleitet.
    • AWS bietet nur Mitarbeitern und Subunternehmern Zugang und Informationen zum Rechenzentrum, die einen legitimen Geschäftsbedarf daran nachweisen können. Hat ein Mitarbeiter keinen geschäftlichen Grund mehr für diesen Zugang vorzuweisen, wird ihm die Berechtigung hierzu sofort entzogen, selbst wenn dieser weiterhin als Mitarbeiter von Amazon oder Amazon Web Services tätig ist. Jeder physische Zugang von AWS-Mitarbeitern auf unsere Rechenzentren wird protokolliert und regelmäßig überprüft.
    • AWS ist für die Implementierung und Konfiguration der logischen Zugangskontrollen für die unterliegende Infrastruktur verantwortlich, mit denen die vom Kunden verwendeten Dienste bereitgestellt werden.
    • Kunden sind für die Konfiguration und Implementierung der logischen Zugangskontrollen für ihren Teil des Modells der gemeinsamen Verantwortung zuständig. Darunter fallen auch die Sicherung der von AWS an den Kunden bereitgestellten Dienste, wie IAM, MFA oder die Verwendung restriktiver Zugangskontrollrichtlinien.
    • Bei AWS-definierten Ressourcen (ARN) können auch Richtlinien für Zugangskontrollliste angewendet werden, um sicherzustellen, dass die Regeln einheitlich durchgesetzt werden und dass eine effektive Durchsetzung der Regeln auf Ressourcenniveau erfolgt, unabhängig davon, welcher Benutzer versucht, auf die Ressource zuzugreifen.
  • AWS stellt eine Reihe von Diensten und Funktionen bereit, die den Kunden dabei unterstützen, seine Ressourcen zu sichern:

    • Netzwerksteuerung über VPC:
    • Sicherheitsgruppen
    • NACLs
    • Subnetze
    • Routing-Tabellen
    • Bewertung der Anwendungssicherheit:
    • Mit CloudTrail als Audit Trail der gesamten API-Aktivität auf der AWS-Plattform kann der Kunde ermitteln, wer welche Aktion durchgeführt hat und von wo aus dies geschah.
    • VPC-Flow-Protokolle zur Protokollierung des Netzwerkflusses
    • Betriebssystem- und Anwendungsprotokolle für Aktivitäten auf der Instanz.
    • Cloudwatch-Protokolle zur Verarbeitung von VPC-Flow-Protokollen oder auf Instanz-Protokollen.
Haben Sie noch Fragen? Einen AWS-Business-Mitarbeiter kontaktieren
Sie erkunden Compliance-Rollen?
Melden Sie sich jetzt an »
Sie möchten über Neuigkeiten zur AWS-Compliance informiert werden?
Folgen Sie uns auf Twitter »