Sicherheit, Identität und Compliance in AWS
AWS-Services für Sicherheit, Identität und Compliance
Kategorie | Was es ist | AWS-Service |
---|---|---|
Identity and Access Management | Sichere Verwaltung der Identitäten und des Zugriffs auf AWS-Services und -Ressourcen | AWS Identity and Access Management (IAM) |
Zentrale Verwaltung des Zugriffs der Arbeitskräfte auf mehrere AWS-Konten und Anwendungen | AWS IAM Identity Center (Nachfolger von SSO) | |
Implementieren Sie ein sichere, reibungslose und skalierbare Identitäts- und Zugriffsverwaltung für Kunden | Amazon Cognito | |
Verwaltung differenzierter Berechtigungen und Autorisierung innerhalb benutzerdefinierter Anwendungen | Amazon Verified Permissions | |
Effizienzsteigerung durch einen vollständig verwalteten Microsoft-Active-Directory-Service | AWS Directory Service | |
AWS-Ressourcen einfach und sicher über mehrere Konten hinweg einfach und sicher freigeben | AWS Resource Access Manager |
|
Ihre Umgebung zentral verwalten, während Sie Ihre AWS-Ressourcen skalieren | AWS Organizations | |
Erkennung und Reaktion | AWS-Konten mit intelligenter Bedrohungserkennung schützen | Amazon GuardDuty |
Automatisiertes und skalierbares kontinuierliches Schwachstellenmanagement | Amazon Inspector | |
AWS-Sicherheitsprüfungen automatisieren und Sicherheitswarnungen zentralisieren | AWS Security Hub | |
Ihre Sicherheitsdaten automatisch in ein paar Schritten zentralisieren | Amazon Security Lake | |
Sicherheitsdaten analysieren und visualisieren, um potenzielle Sicherheitsprobleme zu untersuchen | Amazon Detective | |
Konfigurationen Ihrer Ressourcen bewerten, prüfen und beurteilen | AWS Config | |
Beobachten und überwachen Sie Ressourcen und Anwendungen auf AWS, vor Ort und in anderen Clouds | Amazon CloudWatch | |
Nachverfolgen von Benutzeraktivitäten und API-Nutzung | AWS CloudTrail | |
Sicherheitsverwaltung in all Ihren IoT-Geräten und -Flotten | AWS IoT Device Defender | |
Skalierbare, kosteneffektive Wiederherstellung von Anwendungen in AWS | AWS Elastic Disaster Recovery | |
Netzwerk- und Anwendungsschutz |
Firewall-Regeln zentral für Ihre Konten konfigurieren und verwalten | AWS Firewall Manager |
Ntwork-Firewall-Sicherheit für Ihre VPCs bereitstellen | AWS Network Firewall | |
Verfügbarkeit und Reaktionsfähigkeit von Anwendungen mit verwaltetem DDoS-Schutz maximieren | AWS Shield | |
Sicheren Zugriff auf Unternehmensanwendungen ohne VPN bereitstellen | AWS Verified Access | |
Ihre Webanwendungen vor häufigen Angriffen schützen | AWS-Firewall für Webanwendungen (FWA) | |
Ausgehenden DNS-Datenverkehr für Ihre VPCs filtern und steuern | Amazon Route 53 Resolver DNS Firewall | |
Datenschutz | Erkennen und Schützen von vertraulichen Daten beliebigen Umfangs | Amazon Macie |
Erstellen und Steuern der Schlüssel zum Verschlüsseln oder digitalen Signieren von Daten | AWS Key Management Service (AWS KMS) | |
Single-Tenant-Hardware-Sicherheitsmodule (HSMs) auf AWS verwalten | AWS CloudHSM | |
Bereitstellung und Verwaltung von SSL/TLS-Zertifikaten mit AWS-Services und verbundenen Ressourcen | AWS Certificate Manager | |
Vereinfachung kryptografischer Anwendungen in Ihren in der Cloud gehosteten Zahlungsanwendungen | AWS Payment Cryptography | |
Private Zertifikate erstellen, um Ressourcen zu identifizieren und Daten zu schützen | AWS Private Certificate Authority | |
Lebenszyklus von Geheimnissen zentral verwalten | AWS Secrets Manager | |
Compliance | Kostenloses Self-Service-Portal für bedarfsorientierten Abruf von AWS Compliance-Berichten | AWS Artifact |
Kontinuierliche Prüfung Ihrer AWS-Nutzung zur Vereinfachung der Risiko- und Compliance-Bewertung | AWS Audit Manager |
Ausgewählte Lösungen in AWS
Entdecken Sie speziell entwickelte Services, AWS-Lösungen, Partnerlösungen und Anleitungen, mit denen Sie Ihre geschäftlichen und technischen Anwendungsfälle schnell lösen können.
Automatische Sicherheitsreaktion in AWS
Beheben Sie Sicherheitsprobleme schnell mit vordefinierten Antworten und Abhilfemaßnahmen, die auf branchenüblichen Compliance-Standards und bewährten Methoden basieren.
Sicherheitsautomatisierungen für AWS WAF
Stellen Sie eine Reihe vorkonfigurierter Regeln bereit, um Ihre Anwendungen vor gängigen Web-Exploits zu schützen.
Anleitung für Identitätsmanagement und Zugriffskontrolle in AWS
Erfahren Sie, wie Sie Berechtigungen in Ihrer Umgebung erstellen und überwachen. Diese Anleitung hilft Ihnen dabei, Ihre Ressourcen innerhalb definierter isolierter Gruppen zu organisieren.

Kunden

„Wir lieben es, wenn wir einfach zusätzliche Sicherheit ohne Unannehmlichkeiten bieten können.“
– Roger Zou auf Amazon GuardDuty
Snap Inc.










