Ich möchte Informationen zu den Sicherheitsrichtlinien erhalten.
Penetrationstests

Mit zunehmender Nutzung der Cloud stellt Ihnen AWS verschiedene Ressourcen bereit, damit Sie bei Ihrer Bereitstellung bewährte Methoden anwenden können. Zu diesen Ressourcen gehören der Support und Dienste, Whitepaper und Möglichkeiten der Kommunikation mit AWS Security.

AWS Support bietet Tools und Ressourcen, um sicherzustellen, dass Ihre AWS-Umgebung so erstellt und betrieben wird, dass sie sicher, hochverfügbar, effizient und kostensparend ist.


AWS Support bietet Tools und Ressourcen, um sicherzustellen, dass Ihre AWS-Umgebung so erstellt und betrieben wird, dass sie sicher, hochverfügbar, effizient und kostensparend ist. Im Hinblick auf die Sicherheit und den reibungslosen Ablauf Ihrer Infrastruktur bietet AWS Support:

  • Echtzeit-Einblicke über AWS Trusted Advisor. Trusted Advisor ist ein Online-Tool, das als Ihr personalisierter Cloud-Experte dient und Ihnen bei der Bereitstellung Ihrer Ressourcen gemäß bewährten Methoden hilft. Trusted Advisor untersucht Ihre AWS-Umgebung und gibt Empfehlungen, wenn sich Möglichkeiten ergeben, Kosten zu senken, die Systemleistung und -zuverlässigkeit zu verbessern oder Sicherheitslücken zu schließen.
  • Proaktiven Support und Beratung über Technical Account Manager (TAM). Ihr TAM ist Ihre Anlaufstelle und Ihr Berater, der Ihnen zu allen AWS-Diensten mit technischem Fachwissen zur Seite steht. TAMs arbeiten eng mit Ihnen zusammen, um Sie proaktiv zu beraten und früh über neue Funktionen und Empfehlungen zu informieren. Falls ungeplante Probleme auftreten sollten, sorgt Ihr TAM dafür, dass sie so rasch wie möglich behoben werden.

Die Überprüfungen von AWS Trusted Advisor stehen allen Kunden mit Business- und Enterprise-Support zur Verfügung; Technical Account Manager sind im Enterprise-Support enthalten.

enterprise-09

Mit den AWS Professional Services und dem AWS Partner Network können Sie umfangreichere Lösungen für Sicherheitsprobleme erstellen, angefangen bei strategischer Beratung über Bereitstellungen bis hin zur Neuentwicklung Ihrer Sicherheitsprozesse. Anwendungsbeispiele:

  • Enterprise: Anwendungsarchitektur. Bewerten Sie die Art der Verarbeitungslasten, die Sie in AWS bereitstellen, zusammen mit Ihren Sicherheitsbedürfnissen. Definieren Sie eine Architektur und einen Satz von Sicherheitskontrollen, die Ihre Daten und Verarbeitungslasten gemäß bewährten Methoden schützt.
  • Richtlinien und Kontrollenzuweisung Überprüfen Sie Ihre Anforderungen gemäß Ihren Sicherheitsrichtlinien sowie allen Mandaten von Dritten oder Regulierungsbehörden. Geben Sie detaillierte Empfehlungen dazu ab, wie Sie diese Anforderungen erfüllen und die Compliance einhalten werden.
  • Sicherheitsvorgänge Playbook. Definieren Sie die richtigen organisatorischen Strukturen und Prozesse, um sicherzustellen, dass die Sicherheitskontrollen korrekt funktionieren. Ermitteln und reagieren Sie auf Sicherheitsprobleme, die in Ihrer AWS-Umgebung auftreten.
  • Geschäftsbereich-Workshops. Arbeiten Sie mit führenden Mitarbeitern in der Geschäftsführung und der IT-Abteilung Ihres Unternehmens und lernen Sie ihre Pläne und Strategien zur Annahme der Cloud kennen. Beraten Sie sie dazu, wie sie die jeweiligen Anforderungen am besten erfüllen und gleichzeitig die Risiken für die Organisation senken können. Erarbeiten Sie ein unternehmensweites Sicherheitsrahmenwerk für die Bereitstellung von Verarbeitungslasten auf AWS.
enterprise-10

 

Kontakt