Schließen
Verarbeitung von kryptographischen Daten
Post-Quantum-Kryptographie
Nachweisbare Sicherheit
Schutz vor Ransomware
Zero Trust
Schließen
Cloud Audit Academy
Überblick über die Compliance
Compliance-Ressourcen
Modell der geteilten Verantwortung
Schließen
Kundenerfolgsgeschichten
Bewährte Sicherheitsmethoden
Sicherheitsberichte
Inhalt zum Thema Sicherheit
Schulung über Sicherheit
Sicherheit, Identität und Compliance in AWS
Sichern der eigenen Workloads und Anwendungen in der Cloud
Identity and Access Management
AWS Identity Services helfen Ihnen bei der sicheren Verwaltung von Identitäten, Ressourcen und Berechtigungen im erforderlichen Umfang. Mit AWS stehen Ihnen Identitätsservices für Ihre Personal- und Kundenanwendungen zur Verfügung, damit Sie schnell startklar sind und den Zugriff auf Ihre Workloads und Anwendungen verwalten können.
Weitere Informationen »
Erfassung
Die AWS Erkennungs- und Reaktionsservices helfen Ihnen, potenzielle Fehlkonfigurationen, Bedrohungen oder unerwartete Verhaltensweisen zu erkennen, damit Sie schnell auf potenziell unbefugte oder bösartige Aktivitäten in Ihrer Umgebung reagieren können.
Weitere Informationen »
Netzwerk- und Anwendungsschutz
Netzwerk- und Anwendungsschutzservices helfen Ihnen, fein abgestufte Sicherheitsrichtlinien an den Netzwerkkontrollpunkten in Ihrem Unternehmen durchzusetzen. AWS-Services helfen Ihnen, den Datenverkehr zu inspizieren und zu filtern, um unberechtigten Ressourcenzugriff an den Grenzen der Host-, Netzwerk- und Anwendungsebene zu verhindern.
Weitere Informationen »
Datenschutz
AWS bietet Services, die Ihnen helfen, Ihre Daten, Konten und Workloads vor unbefugtem Zugriff zu schützen. Die AWS-Datenschutzservices bieten Verschlüsselungsfunktionen, Schlüsselverwaltung und die Erkennung sensibler Daten, damit Sie Ihre Daten und Workloads schützen können.
Weitere Informationen »
Compliance
AWS ermöglicht Ihnen einen umfassenden Überblick über Ihren Compliance-Status und überwacht Ihre Umgebung kontinuierlich, indem Sie automatisierte Konformitätsprüfungen auf der Grundlage der bewährten Methoden von AWS und der von Ihrem Unternehmen eingehaltenen Industriestandards durchführen.
Weitere Informationen »
AWS-Services für Sicherheit, Identität und Compliance
Kategorie | Was es ist | AWS-Service |
---|---|---|
Identity and Access Management | Sichere Verwaltung der Identitäten und des Zugriffs auf AWS-Services und -Ressourcen | AWS Identity and Access Management (IAM) |
Zentrale Verwaltung des Zugriffs der Arbeitskräfte auf mehrere AWS-Konten und Anwendungen | AWS IAM Identity Center (Nachfolger von SSO) | |
Implementieren Sie ein sichere, reibungslose und skalierbare Identitäts- und Zugriffsverwaltung für Kunden | Amazon Cognito | |
Verwaltung fein abgestufter Berechtigungen und Autorisierung innerhalb benutzerdefinierter Anwendungen | Amazon Verified Permissions (Vorversion) | |
Gewinnen Sie an Effizienz mit einem vollständig verwalteten Microsoft-Active-Directory-Service | AWS Directory Service | |
AWS-Ressourcen einfach und sicher über mehrere Konten hinweg einfach und sicher freigeben | AWS Resource Access Manager |
|
Ihre Umgebung zentral verwalten, während Sie Ihre AWS-Ressourcen skalieren | AWS Organizations | |
Erkennung |
AWS-Sicherheitsprüfungen automatisieren und Sicherheitswarnungen zentralisieren | AWS Security Hub |
AWS-Konten mit intelligenter Bedrohungserkennung schützen | Amazon GuardDuty | |
Automatisiertes und skalierbares kontinuierliches Schwachstellenmanagement | Amazon Inspector | |
Ihre Sicherheitsdaten automatisch in ein paar Schritten zentralisieren | Amazon Security Lake (Vorversion) | |
Konfigurationen Ihrer AWS-Ressourcen bewerten, prüfen und beurteilen | AWS Config | |
Beobachten und überwachen Sie Ressourcen und Anwendungen auf AWS, vor Ort und in anderen Clouds | Amazon CloudWatch | |
Nachverfolgen von Benutzeraktivitäten und API-Nutzung | AWS CloudTrail | |
Sicherheitsverwaltung in all Ihren IoT-Geräten und -Flotten | AWS IoT Device Defender | |
Netzwerk- und Anwendungsschutz |
Firewall-Regeln zentral für Ihre Konten konfigurieren und verwalten | AWS Firewall Manager |
Ntwork-Firewall-Sicherheit für Ihre VPCs bereitstellen | AWS Network Firewall | |
Verfügbarkeit und Reaktionsfähigkeit von Anwendungen mit verwaltetem DDoS-Schutz maximieren | AWS Shield | |
Sicheren Zugriff auf Unternehmensanwendungen ohne VPN ermöglichen | AWS Verified Access (Vorschau) | |
Schützen Sie Ihre Webanwendungen vor gängigen Exploits | AWS-Firewall für Webanwendungen (FWA) | |
Ausgehenden DNS-Datenverkehr für Ihre VPCs filtern und steuern | Amazon Route 53 Resolver DNS Firewall | |
Datenschutz | Erkennen und Schützen von vertraulichen Daten beliebigen Umfangs | Amazon Macie |
Erstellen und Steuern der Schlüssel zum Verschlüsseln oder digitalen Signieren von Daten | AWS Key Management Service (AWS KMS) | |
Single-Tenant-Hardware-Sicherheitsmodule (HSMs) auf AWS verwalten | AWS CloudHSM | |
Bereitstellung und Verwaltung von SSL/TLS-Zertifikaten mit AWS-Services und verbundenen Ressourcen | AWS Certificate Manager | |
Private Zertifikate erstellen, um Ressourcen zu identifizieren und Daten zu schützen | AWS Private Certificate Authority | |
Lebenszyklus von Geheimnissen zentral verwalten | AWS Secrets Manager | |
Vorfallreaktion | Analysieren und visualisieren Sie Sicherheitsdaten, um potenzielle Sicherheitsprobleme zu untersuchen. | Amazon Detective |
Skalierbare, kostengünstige Wiederherstellung von Anwendungen in AWS | AWS Elastic Disaster Recovery | |
Compliance | Kostenloses Self-Service-Portal für bedarfsorientierten Abruf von AWS Compliance-Berichten | AWS Artifact |
Kontinuierliche Prüfung Ihrer AWS-Nutzung zur Vereinfachung der Risiko- und Compliance-Bewertung | AWS Audit Manager |

Um es Ihnen zu erleichtern, Ihre Workloads auf AWS zu sichern, bieten wir Ihnen auch die weltweit sicherste Cloud-Plattform.
Kunden

„Wir lieben es, wenn wir einfach zusätzliche Sicherheit ohne Unannehmlichkeiten bieten können.“
– Roger Zou auf Amazon GuardDuty
Snap Inc.











Sie erkunden Sicherheitsrollen?
Melden Sie sich jetzt an »
Möchten Sie Updates zu AWS Security erhalten?
Folgen Sie uns auf Twitter »