AWS Cloud
AWS Cloud
Ich möchte Informationen über die Sicherheit in der Cloud. »

Cloud-Sicherheit bei AWS ist unsere oberste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die eingerichtet wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen.

Ein Vorteil der AWS-Cloud ist, dass Kunden skalieren und Innovation betreiben können, ohne auf Sicherheit verzichten zu müssen. Die Kunden bezahlen nur für die Services, die sie auch tatsächlich nutzen. Das bedeutet, dass sie die notwendige Sicherheit erhalten, ohne sofort dafür bezahlen zu müssen. Außerdem sparen sie sich auch noch Geld im Vergleich zu einer Umgebung, die am Standort selbst unterhalten wird.

Sind Sie daran interessiert, Ihre Fähigkeiten mit der Cloud auszubauen? Hier finden Sie unsere offenen Stellen in der Security »

We are confident that we can build secure and compliant applications on AWS. 
Andreas Heid Sr. Director Cloud & Applications

Mehr Kontrolle und besserer Datenschutz – und das alles für weniger Geld

Datenschutz

Schützen Sie Ihre Daten

Die AWS-Infrastruktur verfügt über starke Sicherheitsmaßnahmen, um die Daten unserer Kunden zu schützen. Alle Daten werden in streng gesicherten AWS-Rechenzentren gespeichert.

AWS-Compliance

Erfüllen Sie Ihre Compliance-Anforderungen

AWS verwaltet Dutzende Compliance-Programme in der Infrastruktur. Das bedeutet, dass Ihre Compliance-Anforderungen bereits teilweise erfüllt wurden.

Kosteneinsparungen

Geld sparen

Sparen Sie Geld und nutzen Sie AWS-Rechenzentren. Profitieren Sie von den höchsten Sicherheits-Standards, ohne sich um die Verwaltung kümmern zu müssen.

Rasche Skalierung

Rasch skalieren

Die Sicherheit wird gemäß Ihrer AWS-Cloud-Nutzung skaliert. Egal, wie groß oder klein Ihr Unternehmen ist, die AWS-Infrastruktur schützt Ihre Daten.

Global_Infrastructure_global-infra_6.14_DE

Optimieren der Kontinuität durch regionsübergreifende Replikation

Erfüllen von Compliance- und Data Residency-Anforderungen

Geografische Ausdehnung

Zusätzlich zur Option, Anwendungen und Daten über mehrere Rechenzentren in derselben Region hinweg mithilfe von Availability Zones zu replizieren, können Sie die Redundanz und Fehlertoleranz erhöhen, indem Sie Daten auch zwischen verschiedenen geografischen Regionen replizieren.

Sie behalten jederzeit die volle Kontrolle darüber, wo sich Ihre Daten physisch befinden, und können auf diese Weise Ihren regionalen Compliance-Anforderungen bezüglich des Ortes, an dem Sie Ihre Daten vorhalten, entsprechen.

Im nächsten Jahr wird die globale AWS-Infrastruktur um mindestens 11 neue Availability Zones in neuen geografischen Regionen erweitert: Montreal in Kanada, Ningxia in China, Ohio in Nordamerika und Großbritannien.

Investieren Sie weniger Zeit in Compliance und stattdessen mehr in Ihr Unternehmen

Unser umfangreiches Support-Netzwerk steht Ihnen bei jedem Schritt Ihres Weges zur Seite

Echtzeit-Einblicke über AWS Trusted Advisor

Proaktiver Support und Beratung mit einem Technical Account Manager (TAM)

Weitere Informationen »

Strategische Beratung bei der Erstellung von In-Depth-Sicherheitslösungen

Erkennen und Reagieren auf Sicherheitsprobleme mit dem Security Operations Playbook

Weitere Informationen »

  • Infrastruktursicherheit

    AWS bietet mehrere Sicherheitsmöglichkeiten und -dienste, um den Datenschutz zu erhöhen und den Netzwerkzugriff zu kontrollieren. Dazu zählen:

    • Mit Netzwerk-Firewalls, die in Amazon VPC integriert sind, und Firewallfunktionen für Webanwendungen in AWS WAF können Sie private Netzwerke erstellen und den Zugriff auf Ihre Instances und Anwendungen kontrollieren.
    • Die TLS-Verschlüsselung bei der Übertragung in allen Diensten;
    • Verbindungsoptionen für private oder dedizierte Verbindungen von Ihrem Büro oder einer lokalen Umgebung;

     





    Infrastruktursicherheit
  • Schutz vor DDoS-Angriffen

    Verfügbarkeit ist in der Cloud von größter Bedeutung. AWS-Kunden profitieren von AWS-Services und -Technologien, die von Grund auf neu konzipiert wurden, um Widerstandsfähigkeit gegen DDoS-Angriffe zu bieten.

    Eine Kombination von AWS-Services kann dazu verwendet werden, eine wirkungsvolle Verteidigungsstrategie zu implementieren und DDoS-Angriffe abzuwehren. Services mit einer automatischen Reaktion auf DDoS-Angriffe helfen dabei, die Zeit zu minimieren, um die Auswirkungen abzuschwächen und zu verringern.

    Erfahren Sie, wie Sie AWS-Technologien einsetzen können, etwa automatische Skalierung, Amazon CloudFront und Amazon Route 53, um DDoS-Attacken abzuwehren.

    Weitere Informationen zu DDoS »





     

     

    Datenverschlüsselung
  • Datenverschlüsselung

    Mit AWS können Sie Ihrem Datensatz bei der Speicherung in der Cloud eine zusätzliche Sicherheitsebene hinzufügen. So erhalten Sie skalierbare und effiziente Funktionen für die Verschlüsselung. Dazu zählen:

    • Möglichkeiten zur Datenverschlüsselung in den Speicher- und Datenbankdiensten von AWS, z. B. EBS, S3, Glacier, Oracle RDS, SQL Server RDS und Redshift;
    • Flexible Optionen zur Schlüsselverwaltung, inklusive AWS Key Management Service, mit denen Sie auswählen können, ob AWS die Verschlüsselungsschlüssel verwaltet oder Sie – für die vollständige Kontrolle über Ihre Schlüssel;
    • Dedizierte, Hardware-basierte, kryptografische Schlüsselspeicherung über AWS CloudHSM, mit der sie Compliance-Anforderungen erfüllen können;

    Außerdem bietet Ihnen AWS APIs, um die Verschlüsselung und den Datenschutz mit beliebigen Diensten zu integrieren, die Sie in einer AWS-Umgebung entwickeln oder bereitstellen.

    Datenverschlüsselung
  • Inventar und Konfiguration

    AWS bietet eine Reihe von Tools, mit denen Sie schnell reagieren und gleichzeitig sicherstellen können, dass Ihre Cloud-Ressourcen die Standards und bewährten Methoden Ihres Unternehmens erfüllen. Dazu zählen:

    • Amazon Inspector, ein Service zur Sicherheitsbeurteilung, prüft Anwendungen automatisch auf Schwachstellen und Abweichungen von bewährten Methoden, wozu Beeinträchtigungen bei Netzwerken, Betriebssystemen und zugehörigem Speicher gehören.
    • Bereitstellungs-Tools, um die Erstellung und Außerbetriebnahme von AWS-Ressourcen gemäß der Standards in Ihrem Unternehmen zu verwalten;
    • Tools zur Inventar- und Konfigurationsverwaltung, inklusive AWS Config, um AWS-Ressourcen zu identifizieren und die Änderungen an diesen Ressourcen im Zeitverlauf nachzuverfolgen und zu verwalten;
    • Tools zur Vorlagendefinition und -verwaltung, inklusive AWS CloudFormation, zum Erstellen von vorkonfigurierten Standard-Umgebungen.
    Inventar in der Cloud
  • Überwachung und Protokollierung

    AWS bietet Tools und Funktionen, mit denen Sie genau sehen können, was in Ihrer AWS-Umgebung geschieht. Dazu zählen:

    • Detaillierte Einblicke in API-Aufrufe mit AWS CloudTrail, einschließlich wer den Aufruf gemacht hat, was aufgerufen wurde und wo er stattgefunden hat;
    • Optionen zur Protokollzusammenführung, einschließlich Angleichung von Untersuchungen und der Compliance-Berichterstellung;
    • Warnmeldungen über Amazon CloudWatch, wenn bestimmte Events auftreten oder Schwellen überschritten werden;

    Mit den Tools und Funktionen können Sie Probleme entdecken, bevor Sie sich auf Ihr Unternehmen auswirken. Sie können so das Sicherheitsniveau erhöhen und das Risiko für Ihre Umgebung senken.




    Überwachung und Protokollierung
  • Identitäts- und Zugriffskontrolle

    Mit AWS können Sie Zugriffsrichtlinien für Nutzer in allen AWS-Diensten definieren, erzwingen und verwalten. Dazu zählen:

    AWS bietet eine native Identity and Access Management-Integration in vielen Diensten sowie die API-Integration mit allen Ihren eigenen Anwendungen oder Diensten.


    Inventar in der Cloud
  • Penetrationstests

    Füllen Sie bitte das Antragsformular für AWS Schwachstellen-/Penetrationstests aus, um eine Autorisierung zur Durchführung von Penetrationstests ausgehend von beliebigen AWS-Ressourcen anzufordern. Bei der Beantragung von Penetrationstests sind mehrere wichtige Aspekte zu beachten:

    • Die Berechtigung ist für alle Penetrationstests erforderlich.
    • Zum Beantragen der Berechtigung müssen Sie mit den Anmeldeinformationen am AWS-Portal angemeldet sein, die mit den Instances verknüpft sind, die Sie testen möchten. Andernfalls wird das Formular nicht ordnungsgemäß vorausgefüllt. Wenn Sie die Tests von einem Drittanbieter durchführen lassen, sollten Sie das Formular ausfüllen und dann dem Drittanbieter Bescheid geben, sobald wir die Genehmigung erteilt haben.
    • Unsere Richtlinie ermöglicht nur das Testen von EC2- und RDS-Instances, die Ihnen gehören. Testen mit anderen AWS-Services oder von anderen, AWS gehörenden Ressourcen, ist verboten.
    • Bitte beachten Sie: Derzeit ist das Testen der RDS-Instance-Typen "small" oder "micro" im Rahmen unserer Richtlinie nicht gestattet. Das Testen von m1.small- oder t1.micro EC2-Instance-Typen ist nicht zulässig. Nur so können mögliche ungünstige Leistungsbeeinträchtigungen der Ressourcen, die mit anderen Kunden gemeinsam genutzt werden, verhindert werden.
    Inventar in der Cloud

APN-Partner bieten Hunderte branchenführende Produkte an, die den derzeitigen Kontrollen in Ihren lokalen Umgebungen gleichwertig oder mit ihnen identisch sind oder sich integrieren lassen. Diese Produkte ergänzen die bestehenden AWS-Services und versetzen Sie in die Lage, eine umfassende Sicherheitsarchitektur bereitzustellen und Ihre Cloud und Ihre lokalen Umgebungen reibungsloser zu nutzen.

 

Kontakt