APN-Partner bieten Hunderte branchenführende Produkte an, die den derzeitigen Kontrollen in Ihren lokalen Umgebungen gleichwertig oder mit ihnen identisch sind oder sich integrieren lassen. Diese Produkte ergänzen die bestehenden AWS-Services und versetzen Sie in die Lage, eine umfassende Sicherheitsarchitektur bereitzustellen und Ihre Cloud und Ihre lokalen Umgebungen reibungsloser zu nutzen.

Im Folgenden finden Sie Produkte und Lösungen, die vom AWS-Partner-Kompetenzprogramm qualifiziert wurden und Sie in zahlreichen Bereichen unterstützen: Infrastruktursicherheit, Richtlinien- und Identitätsverwaltung, Sicherheitsüberwachung, Schwachstellenverwaltung, Datenschutz und Beratungsleistungen.

Infrastruktursicherheit

Zur Erkennung von Cyber-Angriffen und anderen modernen Sicherheitsbedrohungen für den Schutz Ihrer Anwendungen.

600x400_Alert-Logic_Logo

Alert Logic Cloud Defender

Vollständig verwaltete Cloud-basierte Sicherheits- und Compliance-Lösungssuite für hybride IT-Infrastrukturen.

Cloud Defender von Alert Logic erlaubt Organisationen den Schutz von Webanwendungen, das Identifizieren und Beheben von Netzwerkbedrohungen und Schwachstellen sowie das Entdecken von Problemen mit Sicherheit und Compliance aufgrund von Protokolldaten durch ein Team von zertifizierten Sicherheitsexperten rund um die Uhr.

600x400_Armor

Armor

Armor Anywhere liefert verwaltete skalierbare Sicherheit für Ihre AWS-Verarbeitungslasten

Armor liefert Sicherheitsergebnisse durch ein Sicherheitsoperationszentrum mit einer 24/7-Überwachung und einer Reaktion auf alle Cloud-Netzwerkbedrohungen und beschützt aktiv Ihre AWS-Verarbeitungslasten und passt die Skalierung, Komplexität und Geschwindigkeit an Ihre Unternehmensanforderungen an.

600x400_Barracuda_logo

Barracuda NG Firewall

Barracuda NextGen Firewalls sind die ersten Branchenlösungen speziell für die Cloud, entwickelt, um die AWS-Plattform und die integrierten Services optimal zu nutzen. Skalieren Sie den Fernzugriff, die sichere Verbindung zwischen Büro und Cloud und die Netzwerksegmentierung in der Cloud.

Die Barracuda NextGen Firewall ist eine speziell entwickelte Cloud Generation Firewall für die schnelle Bereitstellung und den schnellen Betrieb in den verteilten, hochdynamischen und sicherheitskritischen AWS-Umgebungen. Verfügbar als lizenzloses Modell: Firewalls überall bereitstellen und nur für sicheren Traffic bezahlen.

600x400_Barracuda_logo

Barracuda Webanwendungs-Firewall

Nahtloses Arbeiten mit Ihrer AWS-Umgebung für sofortige Sicherheit – jederzeit, überall.

Von AWS gehostete Anwendungen wählen Barracuda aufgrund der kontinuierlichen Überwachung und Abstimmung der Richtlinien durch erstklassige Sicherheitsexperten. Das dynamische Profiling und die anwendungsorientierten Technologien von Barracuda minimieren die Anzahl an False Positives und bieten Schutz gegen neuartige Bedrohungen.

600x400_CheckPoint_logo

Check Point CloudGuard-IaaS

Check Point Software Technologies ist ein weltweit führender Anbieter von Netzwerksicherheitslösungen.

Check Point CloudGuard for Amazon Web Services (AWS) schützt Services in AWS VPC vor den raffiniertesten Bedrohungen und Angriffen. Das CloudGuard-Softwareportfolio umfasst Firewall, VPN, IPS, Application Control, Antivirus, Anti-Bot und einen erweiterten Schutz vor Bedrohungen.

cisco-logo-transparent-600x400

Cisco Stealthwatch Cloud

Keine Konfiguration nötig, erkennt Malware, Missbrauch und Bedrohungen in AWS und der lokalen Umgebung und reagiert darauf.

Die Modellierung des dynamischen Endpunkts (Dynamic Endpoint Modeling) im Observable Network erfordert u.a. VPC Flow-Protokolle sowie CloudTrail- und Konfigurationsereignisse für zuverlässige Sicherheitswarnungen. Ein bedienfreundliches Portal und programmierbare APIs zur Skalierung und Automatisierung der Sicherheit.

600x400_CloudConformity_logo

Cloud Conformity

Proaktive Überwachung in Verbindung mit einem Out-of-the-Box End-to-End-Workflow beschleunigt die Reise eines Kunden in die Cloud und erzwingt die erforderliche Transparenz und Kontrolle, die für kritische Workloads erforderlich sind.

Cloud Conformity ist eine marktführende Plattform zur Erkennung von Bedrohungen in Echtzeit und Sicherheit. Die präventiven, detektivischen und korrektiven Sicherheitskontrollen machen es zu einer echten End-to-End-Cloud-Sicherheitslösung und Governance-Plattform.

600x400_Crowdstrike_logo

CrowdStrike Inc.

Falcon Discover für AWS hilft Kunden, das Risiko zu verringern und die Compliance zu erfüllen, indem sie eine Vielzahl von verwalteten und nicht verwalteten EC2-Instances bereitstellt.

Falcon Endpoint bietet erweiterten Schutz für EC2 unter Windows und Linux.

F5_600x400

Firewall-Lösungen für Webanwendungen von F5

Umfassender Schutz für Apps und Daten vor bekannten und unbekannten Bedrohungen, Bot-Attacken und potenziell schädlichen Anwendungsanfälligkeiten – mit der branchenführenden Lösung Web Application Firewall.

Hinter dieser Lösung steckt BIG-IP ASM VE von F5 und sie schützt Anwendungen vor L7 DDoS-Attacken, bösartigem Bot-Traffic, Anwendungsanfälligkeiten und allen Top 10-Bedrohungen von OWASP, während gleichzeitig automatisierte Lernfähigkeiten genutzt werden, damit selbst die ausgeklügeltesten Attacken Ihre Server nicht erreichen.

600x400_Fortinet_Logo

Fortinet

Fortinet ist ein weltweit führendes Unternehmen in Bezug auf Netzwerksicherheit und bietet eine mehrschichtige Sicherheit für AWS mit hoher Verfügbarkeit und automatischer Skalierung, damit Sie die Bereitstellung Ihrer Arbeitslasten in der Cloud angleichen können.

FortiGate for AWS, hinter der die lückenlose Überwachung von Bedrohungen durch FortiOS steht, schützt Arbeitslasten in der Cloud in AWS-Regionen vor hochentwickelten Bedrohungen und Angriffen. Sie enthält eine Firewall der nächsten Generation, VPN, IPS, Anwendungskontrolle, Antiviren-und Antispam-Programm sowie Funktionen zur Verhinderung von Bedrohungen.

 

imperva-new

Imperva SecureSphere

Direkter Schutz für Website, Apps und die zugrunde liegenden Daten vor professionellen Multi-Vektor-Angriffen

Die Imperva SecureSphere-Webanwendungs-Firewall analysiert den gesamten Datenverkehr der Webanwendung und stoppt komplexe Multi-Vektor-Angriffe, die durch herkömmliche Sicherheitssysteme eindringen können, bevor sie Ihre Anwendungen und Daten erreichen.

600x400_ProtectWise-Logo

The ProtectWise Grid

ProtectWise™ bietet Network Detection & Response (NDR) auf Cloudbasis, um Unternehmens-, Cloud- und industrielle Netzwerke zu sichern.

ProtectWise™ bietet Network Detection & Response (NDR) auf Cloudbasis. Organisationen können über erweiterte Analysen in Unternehmens-, Cloud- und industriellen Umgebungen ein mehrschichtiges Sicherheitssystem mit Echtzeit- und nachträglicher Erkennung einrichten. Paketerfassungen mit umfassender Genauigkeit, indexiert und unbegrenzt gespeichert, schaffen einen perfekten, schell durchsuchbaren Netzwerkspeicher. Durch die Zusammenführung von Erkennung und Forensik in einem intuitiven und immersiven Visualizer bietet The ProtectWise Grid™ einzigartige Vorteile gegenüber aktuellen Sicherheitsprodukten. Die Plattform lässt sich in hunderte bestehender Sicherheitsprodukte integrieren, bietet den Komfort und die Kosteneinsparungen eines On-Demand-Bereitstellungsmodells und ermöglicht es Unternehmen, mehrere getrennte Produkte zu konsolidieren.

600x400_Sophos_logo

Sophos UTM Protection for AWS

Mehrschichtige UTM-Sicherheit für AWS mit automatisch skalierender WAF – einfach bereitzustellen und kosteneffizient.

Umfassende Sicherheit einschließlich WAF, Auto Scaling, IPS und VPN-Schutz mit automatischer Skalierung, um entsprechend Ihren Bedürfnissen mehr oder weniger Kapazitäten bereitzustellen.

600x400_symantec

Symantec Cloud Workload Protection

Symantec Cloud Workload Protection automatisiert die Kernsicherheitskontrollen für AWS-Verarbeitungslasten, ermöglicht geschäftliche Agilität, Risikoreduzierung und Kosteneinsparungen für Organisationen, während gleichzeitig DevOps entlastet werden und der administrative Aufwand reduziert wird.

Symantec Cloud Workload Protection bietet starke Absicherung, Anwendungskontrolle, Firewall auf Anwendungsebene, Systemintegritäts-Überwachung und Exploit-Vorbeugung für Ihre AWS-Instanzen. Cloud-native Integration ermöglicht DevOps, den Anwendungsschutz direkt in Bereitstellungs-Workflows zu integrieren und die Bereitstellung von Agents zu automatisieren. Unterstützung für DevOps-Tools wie Chef, Puppet und Ansible automatisiert die kompletten Sicherheitskontrollen für Verarbeitungslast und deren Anwendungen. Darüber hinaus gewährleistet Docker-Sicherheit, dass der Host, Docker-Manager, Container und deren Daten geschützt werden, während die Integritätsüberwachung gleichzeitig abnormales Verhalten identifiziert.

600x400_TrendMicro_Logo

Trend Micro Deep Security

Umfassende Sicherheit, nahtlos integriert in AWS, zum Schutz von Verarbeitungslasten ohne Leistungsverlust

Trend Micro bietet führende native Cloud-Sicherheit, die optimiert ist, um automatisch plattform-, rechenzentrums-, cloud- und containerübergreifend zu sichern und zu skalieren, um so Ihre CI/CD-Pipeline- und DevOps-Prozesse zu schützen.  Sichere Erstellung, schnelle Lieferung und grenzenlose Anwendung mit Security-as-Code, kontinuierlicher Automatisierung und Tools für die Sicherung von Anwendungen in Ihrer wachsenden Hybridumgebung.

palo alto networks_v1

VM-Series für AWS

Anwendungsbewusster Schutz für Ihre AWS-Umgebung, der einen Schutz vor anwendungsspezifischen Bedrohungen implementiert.

Wenn eine Anwendung die Basis für Ihre AWS-Sicherheitsrichtlinie bildet, können Sie die "Deny-all-else"-Prämisse Ihrer Firewall sowohl für den Gateway- als auch für den VPC-to-VPC-Schutz nutzen.

Zscaler_600x400

Zscaler

Zscaler ermöglicht es Anwendungen, unveröffentlicht zu bleiben, indem sicherer Remotezugriff ohne die herkömmlichen VPN-Stacks bereitgestellt wird.

Der Zscaler Private Access-Service (ZPA) bietet nahtlosen und sicheren Remotezugriff auf interne Anwendungen in AWS, ohne Benutzer auf das Unternehmensnetzwerk zu platzieren.

Zugang und Kontrolle

Unterstützung bei der Definition und Verwaltung von Zugriffsrichtlinien zum Erzwingen von Geschäfts-Governance-Anforderungen, einschließlich Benutzerauthentifizierung, SSO und Durchsetzung.

600x400_Okta_Logo

Okta

Okta ist ein integrierter Identitäts- und Mobilitätsmanagementservice. Wir ermöglichen einfachen Mitarbeiterzugriff und IT-Kontrolle für Geschäftsanwendungen.

Okta vereinfacht und sichert interne Verwaltung von AWS-Benutzern und Zugriff durch die Verbindung mit vorhandener Infrastruktur zum Verwalten von Personen wie Active Directory. Okta unterstützt außerdem Entwickler bei der schnellen Bereitstellung von Produkten mithilfe einer vorgefertigten Authentifizierungs- und Benutzerverwaltung.

600x400_OneLogin_Logo

OneLogin One Cloud-Lösung

Kontrolle von Benutzeridentität und Zugriff auf alle Apps von allen Geräten aus und überall mit einer Cloud-Lösung

Der Wegbereiter für Cloud Identity and Access Management als Service mit sicherer einmaliger Anmeldung (SSO), Multi-Factor Authentication, Integration in gängige Verzeichnisinfrastrukturen wie Active Directory, LDAP oder Workday, automatisiertem Benutzer-Provisioning und De-Provisioning und mehr.

600x400_PingIdentity_Logo

Ping Identity-Plattform

Ping Identity bietet eine flexible Plattform für SSO bei allen Ihren Anwendungen unter Verwendung Ihrer IAM-Investitionen.

Ping Identity wird von Unternehmenskunden verwendet, um ihre vorhandenen lokalen Investitionen nach EC2 zu migrieren. Ping hilft ihnen, Identitäts- und API-Sicherheit für alle Anwendungen – in der Amazon-Cloud, SaaS oder lokal – bereitzustellen. Mehr als 50 der Fortune 100-Kunden vertrauen uns bei der Bereitstellung von Flexibilität in ihren Cloud-Anwendungen.

 

Protokollieren und überwachen

Bewahren Sie Sichtbarkeit und Prüfbarkeit der Aktivitäten in Ihrer Anwendungsinfrastruktur und stellen Sie gleichzeitig richtliniengesteuerte Alarme und Berichte bereit.

AlienVault_600x400

AlienVault

Bedrohungserkennung, Reaktion bei Vorfällen und Compliance Management – in nur einer Plattform.

AlienVault USM Anywhere™ bietet leistungsstarke Bedrohungserkennung, Reaktion bei Vorfällen und Compliance Management in Ihrer Cloud und lokalen Umgebungen – alles über eine einheitliche SaaS-Plattform. Dabei werden verschiedene Sicherheitstechnologien für die Asset-Erkennung, Risikoverwaltung, Erkennung von Eindringlingen, Verhaltensüberwachung, SIEM und Protokollverwaltung kombiniert. Außerdem erhalten Sie laufende, automatische Updates mit Bedrohungsinformationen von AlienVault Labs. USM Anywhere erfüllt die Vorgaben von PCI DSS, SOC 2 und HIPAA.

600x400_Splunk_Logo

Splunk App für Enterprise-Sicherheit

Splunk® bietet analysegesteuerte Sicherheitslösungen, die es Unternehmen durch wertvolle Kontextinformationen und visuelle Einblicke ermöglichen, externe Angriffe, böswillige Insider und teure Betrugsversuche zu erkennen, auf sie zu reagieren und optimale Sicherheitsentscheidungen zu treffen.

Flexible, skalierbare Sicherheitsprüfungen, kriminaltechnische Sicherheitsermittlungen in Echtzeit, Korrellierung und Benachrichtigung, automatische Wissensextraktion, interaktive Compliance- und Audit-Berichterstellung für die Erzielung transparenter Abläufe und Business Intelligence in Echtzeit.

600x400_Sumo-Logic_Logo

SumoLogic

Der SaaS-Service von Sumo Logic ermöglicht es Unternehmen, KPIs zu konfigurieren und nach Bedarf zu skalieren, um Protokolle und Daten über alle erforderlichen Dimensionen zu erfassen, zu prüfen und zu analysieren, um kontinuierliche Compliance zu gewährleisten und Bedrohungsanalysen bereitzustellen.

Überwachen Sie mehrdimensionale KPIs mit dynamischen Schwellenwerten und sagen Sie zukünftige Ereignisse mittels linearer Vorhersageanalysen voraus. Verringern Sie die durchschnittliche Dauer bis zur Identifikation durch das Korrelieren von Protokollen verschiedener Datenquellen, senken Sie die Anzahl falscher positiver Ergebnisse und destillieren Sie Hunderttausende Ergebnisseiten in eine Handvoll aussagekräftiger Muster. Beschleunigen Sie die Ursachenanalyse durch die Offenlegung der Komponenten komplexer Transaktionen in verteilten Umgebungen. Stellen Sie alle Kontextdaten visuell dar, um komplexe Interaktionen in Echtzeit zu verstehen.

Konfigurations- und Schwachstellenanalyse

Überprüfung Ihrer Anwendungsbereitstellungen auf Sicherheitsrisiken und Schwachstellen, Festlegen von Prioritäten und Tipps zu Abhilfemaßnahmen.

600x400_Alert-Logic_Logo

Alert Logic Cloud Insight

Schwachstellen und Fehlkonfigurationen lassen sich innerhalb weniger Minuten mit automatisierten, vorautorisierten, zertifizierten und agentenlosen Scans nach Problemen mit Common Vulnerability & Exposures (CVE) und AWS-Konfiguration erkennen.

Cloud Insight überprüft in allen Ihren Umgebungen kontinuierlich Komponenten auf Schwachstellen in der Software und risikoreichen Fehlkonfigurationen, die über eine interaktive Topologiekarte angezeigt werden. Beugen Sie Exploits anhand einer klaren und nach Prioritäten gegliederten Schritt-für-Schritt-Anleitung vor. Startet in Minuten; keine Kenntnisse im Sicherheitsbereich erforderlich.

600x400_Cavirin_logo

Fortlaufende Sicherheitsbewertung und Abhilfemaßnahmen von Cavirin

Cavirin bietet eine fortlaufende Bewertung der Sicherheit sowie cloudübergreifende Abhilfemaßnahmen (darunter fallen physische, öffentliche und hybride Clouds).

Cavirin zählte zu den Vorreitern bei der Implementierung von AWS CIS Foundation Benchmarks, Absicherungen und dem PCI DSS (Payment Card Industry Data Security Standard) QuickStart. Die Lösungen des Unternehmens bieten einen kontinuierlichen Überblick, sie sind agentenlos, mehrmandantenfähig und lassen sich auf den Maßstab der größten physischen oder virtuellen Infrastrukturen skalieren. Sie bieten die allerneuesten Compliance-Bewertungen und liefern fertige Belege für Audits. Dies wurde von jeder großen Regulierungsbehörde und in bewährten Rahmenwerken zur Sicherheit, wie CIS, DISA, PCI und HIPAA, festgehalten. Mit Cavirin können Unternehmen schneller die richtigen Entscheidungen treffen und ihre Cloud-Migrationen risikoärmer gestalten.

600x400_cloudcheckr_GC

CloudCheckr-Sicherheit

Automatisierte Entdeckungen, Prüfungen und Benachrichtigungen gewährleisten Transparenz und Kontrolle der Benutzerumgebungen.

Automatisierte Sicherheit mit mehr als 350 spezifischen Prüfungen bewährter Methoden, 24-Stunden-Änderungsüberwachung mit CloudTrail und Config-Integration sowie anpassbaren Sicherheitswarnungen.

600x400_CloudConformity_logo

Cloud Conformity

Proaktive Überwachung in Verbindung mit einem Out-of-the-Box End-to-End-Workflow beschleunigt die Reise eines Kunden in die Cloud und erzwingt die erforderliche Transparenz und Kontrolle, die für kritische Workloads erforderlich sind.

Cloud Conformity ist eine marktführende Plattform zur Erkennung von Bedrohungen in Echtzeit und Sicherheit. Die präventiven, detektivischen und korrektiven Sicherheitskontrollen machen es zu einer echten End-to-End-Cloud-Sicherheitslösung und Governance-Plattform.

600x400_CloudPassage_logo

CloudPassage Halo

Umfassende Sicherheit auf Abruf, in beliebigem Umfang und überall (AWS Public Cloud, VPC oder Hybrid).

CloudPassage® Halo®, eine agile Sicherheitsplattform, ermöglicht es Unternehmen, die Vorteile von AWS voll auszuschöpfen und sich dabei darauf verlassen zu können, dass wichtige Komponenten geschützt sind. Dazu stellt die Plattform eine umfassende Reihe an mehrschichtigen Sicherheits- und Compliance-Funktionen bereit.

600x400_Dome9_logo

Dome9 Arc

Automatisierung von Sicherheit und Compliance bei AWS bietet umfassende Transparenz, Kontrolle und schnelleren Schutz, wenn sich die Größe von Unternehmen ändert

Mit Dome9 brauchen sich Unternehmen durch eine Automatisierung von Sicherheit und Compliance keine Gedanken zu machen, wenn sich die Größe der Cloud ändert. Die Dome9 Arc SaaS-Plattform bietet Unternehmen umfassende Transparenz und Kontrolle über ihren Sicherheitsstatus bei AWS, sodass sie die Angriffsfläche minimieren und sich vor Schwachstellen, Identitätsdiebstahl und Datenverlust schützen können.

600x400_evident.IO_Logo

Die Evident Security-Plattform für AWS

Automatisierte Überwachung und Erkennung von Sicherheitsrisiken innerhalb der gesamten AWS-Infrastruktur und geführte Abhilfemaßnahmen.

Evident ist die erste und einzige Infrastruktursicherheitslösung, die die gesamte AWS-Umgebung eines Unternehmens abdeckt. ESP kombiniert die automatische Erkennung von Sicherheitsrisiken mit geführten Abhilfemaßnahmen und Audit-Funktionen zur Erfüllung von Compliance-Anforderungen – alles in einer einzigen Lösung.

600x400_Qualy

Qualys – virtualisierte Scanner-Appliance für Amazon EC2

Die virtualisierte Scanner-Appliance von Qualys ermöglicht es Kunden, Amazon EC2 IT-Komponenten und Webanwendungen für verbesserte Sicherheit und Compliance zu prüfen

Virtualisierte Scanner von Qualys laufen auf Cloud-Plattformen wie Amazon EC2. Die virtualisierten Scanner können alle EC2-Instances von einem zentralisierten Qualys-Konto aus scannen und IT-Komponenten Webanwendungen auf Sicherheit und Compliance prüfen.

Redlock_LandingPageLogos_600x400

RedLock Cloud360

Effiziente Bedrohungsabwehr für AWS-Umgebungen.

Mit RedLock stellen Unternehmen Compliance sicher, steuern ihre Sicherheit und aktivieren Sicherheitsfunktionen in AWS-Umgebungen. Die Cloud360-Plattform von RedLock geht einen neuen, durch künstliche Intelligenz gesteuerten Weg, der heterogene Sicherheitsdatensätze einschließlich Netzdatenverkehr, Benutzeraktivitäten, riskante Konfigurationen und Bedrohungsdaten korreliert und so einen einheitlichen Blick auf die Risiken fragmentierter Cloud-Umgebungen bietet.

600x400_saviynt

Saviynt

Identifizieren Sie Risiken. Erzwingen Sie Sicherheitsrichtlinien. Nutzen Sie Lifecycle Management. Priorisieren Sie Zugriffsmanagement.

Saviynt bietet Sicherheitsmanagement und Governance für die AWS-Konsole und AWS-Ressourcen. Dabei erzwingt Saviynt durch präventive Kontrollen Sicherheitsrichtlinien, die bei Verstößen u. a. den Start von EC2 Instances stoppen, nicht autorisierte Änderungen rückgängig machen und Sicherheitsverstöße melden.

600x400_telos

Telos Xacta 360

Xacta 360 ist die führende Lösung für Cyber-Risiko und Compliance-Management und liefert aussagekräftige Erkenntnisse für IT-Sicherheitsspezialisten, CISOs, und andere Entscheidungsträger. Xacta 360 operationalisiert wichtige Sicherheitsrisiken und Compliance-Frameworks, wie den NIST Risk Management Framework (RMF), NIST Cybersecurity Framework (CSF), FedRAMP und ISO 27001.

Unternehmen sind heutzutage mit einer wachsenden Anzahl von sowohl internen als auch externen IT-Risiken konfrontiert. Diese Herausforderungen verlangen eine flexible und reaktionsfähige Lösung zur Visualisierung der aktuellen Bedrohungen, Unterstützung risikobasierter Entscheidungen und Sicherstellung der Einhaltung strenger Sicherheitsstandards im gesamten Unternehmen. Xacta ermöglicht das Risikomanagement und die Übereinstimmung von cloud-basierten, lokalen und hybriden Systemen. Es automatisiert Prozesse zur Risikobewertung, Behebung und laufenden Übereinstimmung und weist einen Sorgfaltsstandard bei der Cybersicherheit auf, der durch Beweise gestützt wird.

600x400_Tenable_Logo

Nessus für Unternehmen

Nessus ist für die Prüfung von Schwachstellen, Compliance und Bedrohungen in AWS-Umgebungen mit der größten Anzahl von Netzwerksicherheitsprüfungen und Konfigurations- Compliance-Audits vorautorisiert.

Nessus-Bewertungs- und Verwaltungslösungen sind für Schwachstellen-, Compliance- und Bedrohungsprüfungen für AWS-Entwickler und -Kunden vorautorisiert. Unsere Cloud-Produkte stellen Patch-, Konfigurations- und Compliance-Prüfungen, Erkennung von mobilen, Malware- und Botnet-Bedrohungen, Identifikation sensibler Daten und Schwachstellenanalysis für AWS EC2-Umgebungen und Instances bereit.

600x400_ThreatStack_A_Logo

Threat Stack

Cloud-native, kontinuierliche Sicherheitsüberwachung, die auf Veränderungen in Ihrer Umgebung reagiert.

Threat Stack ermöglicht es wachstumsorientierten Unternehmen, die AWS nutzen, durch die Identifizierung und Verifizierung von Bedrohungen zuverlässig skalieren zu können. Erhalten Sie sofort Einsicht in Insider-Bedrohungen, externe Angriffe oder Datenverlust und automatisieren Sie dabei Ihre Compliance-Vorgänge.

600x400_turbot_Logo

Turbot

Automatisierte Leitplanken für die Cloud.

Präventive, erkennende und korrigierende Kontrollen können Ihr Cloud-Team unterstützen, schützen und in seiner Arbeit beschleunigen. Turbot ist ein automatisiertes Mitglied Ihres Cloud-Teams, das Best Practices erzwingt, mit denen sichergestellt werden soll, dass Ihre Cloud-Infrastruktur sicher, regelkonform, skalierbar und kostenoptimiert ist.

Datenschutz

Überprüfung Ihrer Anwendungsbereitstellungen auf Sicherheitsrisiken und Schwachstellen, Festlegen von Prioritäten und Tipps zu Abhilfemaßnahmen.

600x400_CloudConformity_logo

Cloud Conformity

Proaktive Überwachung in Verbindung mit einem Out-of-the-Box End-to-End-Workflow beschleunigt die Reise eines Kunden in die Cloud und erzwingt die erforderliche Transparenz und Kontrolle, die für kritische Workloads erforderlich sind.

Cloud Conformity ist eine marktführende Plattform zur Erkennung von Bedrohungen in Echtzeit und Sicherheit. Die präventiven, detektivischen und korrektiven Sicherheitskontrollen machen es zu einer echten End-to-End-Cloud-Sicherheitslösung und Governance-Plattform.

600x400_Gemalto_Logo

SafeNet ProtectV

Vollständige Datenträgerverschlüsselung von Amazon EC2-Instances für die sichere Migration sensibler Daten in die Cloud.

Unternehmen behalten jederzeit die Kontrolle über die Verschlüsselungsschlüssel. ProtectV verschlüsselt die gesamte Maschinen-Instance und zugehörige Speicher-Volumes. Keine Maschinen-Instance wird ohne ordnungsgemäße Autorisierung durch die ProtectV StartGuard-Authentifizierung vor dem Boot-Vorgang gestartet.

600x400_Hashicorp_Logo

HashiCorp

HashiCorp bietet konsistente Workflows zur Bereitstellung, Sicherung, Verbindung und Ausführung einer beliebigen Infrastruktur für eine beliebige Anwendung.

HashiCorp ist ein Unternehmen für die Automatisierung der Cloud-Infrastruktur, das die Open Source-Tools Vagrant, Packer, Terraform, Vault, Consul und Nomad bereitstellt. Enterprise-Versionen dieser Produkte erweitern die Open Source-Tools um Funktionen, die Zusammenarbeit, Vorgänge, Governance und Funktionalität für mehrere Rechenzentren fördern.

600x400_Vormetric

Vormetric Transparent Encryption for AWS – 5 Client

Stellt die Sicherheit, Kontrolle und Compliance gespeicherter Daten mittels Schlüsselverwahrung vor Ort sicher.

Vormetric Transparent Encryption for AWS gewährleistet die Sicherheit gespeicherter Daten mit Schlüsselverwaltung vor Ort, präzisen Datenzugriffskontrollen und detaillierten Datenereignisprotokollen, um die Audit-Compliance-Anforderungen zu erfüllen.

Beratungspartner

Sicherheitstechnik

Beschleunigung der Bedienung und Prozesse durch moderne Sicherheitstools und Frameworks, die in der AWS Cloud einmalige Sicherheitsfeatures bereitstellen.

600x400_8KMiles_Logo

Sicheres Cloud-Framework von 8KMiles

Vorteile des sicheren Cloud-Frameworks von 8KMiles: Erkennung von Sicherheitsproblemen, Entwicklung, Implementierung und Empfehlung passender AWS-Services, Analyse der Kundeninfrastruktur, Überwachung und Überbrückung von Sicherheitslücken, fortlaufende und automatisierte Compliance.

Wichtigste Features: Administrator-/Benutzerrichtlinien, Benutzeraktivitätsprotokoll und Überwachung, Schutz der Daten im Speicher und während der Übertragung, VPC-Sicherheitsprüfungen, sichere AWS-Services – Sicherheit für Netzwerk, Datenverarbeitung, Anwendungen, Speicher, Geräte und Analysen, Bedrohungs- und Risikoauswertung, sichere Implementierung und Verwaltung von Keystores, MFA und VPN.

600x400_Accenture_Logo

Accenture AABG-Sicherheitsservices und -lösungen auf AWS

Unser Sicherheitsangebot verringert das Risiko und beschleunigt den Übergang zu Hybrid- und Cloud-Implementierungen. Wir unterstützen die automatisierte Konfiguration nativer AWS-Sicherheitsfunktionen sowie Compliance über Drittanbietertools und stellen Sicherheit als verwalteten Service bereit.

AABG-Sicherheitsservices folgen den bewährten Methoden der AWS-Sicherheit und verbinden das AWS Cloud Adoption Framework mit der Qualifikation und den Erfahrungen von Accenture in den Bereichen digitale Identität, Anwendungssicherheit, Threat Intelligence und verwaltete Services zur Entwicklung umfassender Lösungen für unsere Kunden.

600x400_AllCloud_Logo

AllCloud

Das Unternehmen AllCloud Security Experts hat jahrelang mit den besten SaaS-Organisationen zusammengearbeitet, um ihren AWS-Betrieb zu entwickeln, aufzubauen und zu verwalten; wir unterstützen sie dabei, einen konsistenten Betrieb und Compliance zu erreichen, indem wir Kreativität in Kombination mit Technologien von Drittherstellern einsetzen.

AllCloud wandelt Unternehmen in umfassende SaaS der nächsten Generation um. Unsere Techniker haben die Fähigkeiten, maßgeschneiderte Sicherheitslösungen zu entwickeln. Das beginnt bei Infrastructure-as-code, fortlaufendem Einsatz, integriert in enge Sicherheitskontrollen und Überwachung. Wir liefern Lösungen in Übereinstimmung mit HIPAA, SOC2 und PCI-DSS.

600x400_CloudZone_Logo

CloudZone Security Operations und Services in AWS

Der zweiphasige Ansatz für Cloud-Sicherheit von CloudZone beinhaltet die Nutzung von AWS-Sicherheitstools und -Services wie IAM, CloudTrail und AWS Config. Anschließend ergänzen wir diese durch Drittanbietertools für Audit, Endpunktschutz, Protokollierung und Anwendungssicherheit.

Unsere Prozesse sorgen für maximalen Schutz in Ihrer gesamten AWS-Umgebung. Dabei kommen Tools für das Testen von Schwachstellen, Angriffserkennung und -prävention zum Einsatz, die Ihre Umgebung vor bösartigen Angriffen schützen. Gleichzeitig werden strengste Auflagen eingehalten, wie HIPAA und PCI-DSS.

600x400_CMD

CMD Solutions

CMD Solutions ist darauf fokussiert, Kunden beim Erreichen ihrer Cloud-Transfomationsziele zu unterstützen, indem es die Beratungserfahrung von DevSecOps mit spezialisiertem Wissen zu Sicherheit, Compliance und AWS vereint.

Die AWS DevSecOps-Funktion von CMD Solutions nutzt die Sicherheitsdienste, die intern bei AWS und über Drittanbieter verfügbar sind, um die Compliance-Anforderungen oder Zielzustände der Unternehmen zu erreichen.

600x400_CTP

Cybersecurity-Programm von CTP

Das Cybersecurity-Programm von CTP stützt sich auf AWS, CSA, NIST und andere bewährte Methoden der Branche und garantiert so außergewöhnlich sichere Umgebungen auf Amazon Web Services.

Dabei zielt das Cybersecurity-Programm von CTP auf folgende Herausforderungen: Infrastruktursicherheit und Netzwerkschutz, Datensicherheit, Identitäts- und Zugriffsmanagement, Protokollierung, Überwachung und Audittrail, Governance, Risiko und Compliance. Das Programm arbeitet strikt nach Branchenstandards.

600x400_cloudten

Cloudten Industries

Das Sicherheitsberatungsteam von Cloud Ten umfasst qualifizierte Experten von CISSP und AWS Professional und Security und ist ein vertrauenswürdiger Partner für einige der bekanntesten australischen Organisationen. Cloudten ist ISO27001-zertifiziert und erfüllt die höchsten Informationssicherheitsstandards.

600x400_deloitte

Deloitte Cyber Risk Services für AWS

Die Cyber Risk Services für AWS von Deloitte fundieren auf führenden Technologien der Cloud-Sicherheit und nutzen vorkonfigurierte Integrationen sowie das Secure.Vigilant.Resilient™ Cyber Risk Management Framework von Deloitte.

Deloitte umfasst mit seinen Cyber Risk Services für AWS Sicherheitsfeatures, die nicht nur auf seiner weitreichenden Praxiserfahrung am Kunden gründen, sondern auch mit führenden Branchenpraktiken und zutreffenden gesetzlichen Bestimmungen konform sind. Diese Services ermöglichen es einem Unternehmen, die Möglichkeiten von AWS auszuwerten und Risiken somit eigenverantwortlich auszuloten und zu verwalten.

600x400_foghorn_logo

Foghorn Cloud Sicherheitspraxis

Foghorn folgt einer bewährten Methode, um sicherzustellen, dass die Sicherheitsaspekte von Anfang an auf AWS-Cloud-Architekturen angewendet werden. Unser fortlaufender DevOps-Entwicklungsservice, FogOps, umfasst Sicherheits-Best-Practice-Engineering und ChatOps-Warnungen.

Zu den Angeboten von Foghorn gehören die Cloud-Account-Strategie, Penetration Testing, Vulnerability Assessment, VPC Design und Build, Security Automation und AWS Well-Architected. Zu den Funktionen gehören Identitätsmanagement, SIEM, Datenschutz, Systemhärtung, Überwachung und Alarmierung sowie Compliance-Standards.

600x400_guidepoint

Professionelle AWSCloud Security-Services von GuidePoint Security

GuidePoint stellt einen auf Sicherheit fokussierten Ansatz der AWS-Architektur, Compliance und des Cloud Engineering bereit. Eingeschlossen sind Spezialaufträge, Schwachstellenverwaltung, Systemhärtung, Cloud-Sicherheitsgovernance sowie die Integration von Cloud-Sicherheitsplattformen.

GuidePoint Security bietet innovative Cybersecurity-Lösungen und Expertise, die seine Kunden bei der erfolgreichen Durchführung ihrer Geschäfte unterstützen. Mittels modernster Technologien hilft GuidePoint seinen Kunden, Bedrohungen zu erkennen, Lösungen zu verstehen und Risiken innerhalb ihrer wachsenden IT-Umgebungen zu minimieren.

HeleCloud_logo 600x400_1_600x400_cropped

HeleCloud

HeleCloud bietet strategische Technologieberatung, Entwicklung sowie Cloud-basierte verwaltete Services und Schulungen an.

Wenn sie das gesamte Spektrum nutzen, das die Cloud zu bieten hat, können Unternehmen Betriebskosten senken, Innovationen beschleunigen, sich auf ihr Kerngeschäft konzentrieren und müssen sich weniger Gedanken über Datensicherheit und Compliance machen.

 

Logicworks_600x400

Logicworks Managed Security für AWS Cloud

Logicworks AWS Certified Engineers helfen Ihnen über Standardsicherheitsverfahren hinaus durch Rund-um-die-Uhr-Überwachung, -Wartung und -Support bei der Einrichtung eines automatisierten Sicherheitssystems. Unsere Konformität mit HIPAA, SOC2 und PCI-DSS wird jährlich geprüft.

Logicworks verwaltet nach AWS Security by Design-Prinzipien konfigurierte AWS-Umgebungen in Übereinstimmung mit behördlichen und Branchenstandards. Unter anderem unterstützen wir Unternehmen bei der Bewertung ihrer Sicherheit, bei der Gestaltung und Entwicklung sicherer Lösungen sowie beim fortlaufenden Schutz ihrer Daten durch Überwachung, Automatisierung und Berichterstattung.

nri

Sicherheitsberatungsservices des Nomura Research Institute

Mit Expertise und zuverlässiger Technologie bieten wir einen Sicherheitsberatungsservice, der den verschiedensten für das Informationssicherheitsmanagement erforderlichen Vorkehrungen voll und ganz entgegenkommt.

Unsere Beratungsservices beschränken sich dabei nicht nur auf die Cloud, sondern umfassen auch Hybrid-Cloud-Umgebungen unter Berücksichtigung der vom jeweiligen Unternehmen benötigten lokalen Umgebung. Unsere mit der WAF-Abwehrlogik vertrauten Analysten überwachen und analysieren darüber hinaus rund um die Uhr Angriffe auf Websites.

600x400_rean_Logo

REAN Cloud DevSecOps: Verantwortungsbewusste Sicherheit

REAN Cloud ist eine zentrale Anlaufstelle für alle Sicherheits- und Automatisierungsanforderungen in der Cloud. Unser DevSecOps-Hintergrund ermöglicht Ihnen gemeinsam mit unserer DevOps Accelerator-Plattform eine sichere und fehlerfreie Migration.

Sichern Sie sich Business Continuity mit der DevOps Accelerator-Plattform von REAN Cloud, in der Sie Ihre Tools sowie die Umgebung für ein reibungsloses und sicheres Cloud-Erlebnis flexibel wählen können. Beschleunigen Sie Ihre Reise in die Cloud mit REAN Cloud auf verantwortungsbewusste Weise.

600x400_RightCloud

RightCloud

RightCloud sieht seine Aufgabe darin, für jeden Sicherheitslayer – Netzwerk, Anwendung, Datenbank, Peripherie, Host – die optimalen Kontrollmöglichkeiten bereitzustellen.

600x400_Versent

Versent

Versent ist seit seiner Gründung im Juni 2014 im Sicherheitsbereich tätig. Zu den Schwerpunkten von Vesent gehören Identity and Access Management, Pipeline-Engineering und Infrastruktursicherheit.

Governance, Risiko und Compliance

Nachweisbare Erfolge bei der Unterstützung von Kunden bei Prüf- und Akkreditierungsanforderungen im Rahmen brancheninterner Auswertungs- und Zertifizierungsprogramme wie PCI, HIPAA, Fedramp und dergleichen mehr, die für die Ausführung von Arbeitslasten in der AWS Cloud erforderlich sind.

600x400_Booz-Allen-Hamilton_Logo

Booz Allen Hamilton Cyber Futures

Booz Allen stellt Kunden AWS-Sicherheitsarchitekturen bereit, die Sicherheitsrichtlinien entsprechen, vor erweiterten Bedrohungen schützen und in die Cyber-Position eines Unternehmens eingebunden werden.

Wir sind stolz darauf, diese Mission als Partner von AWS zu unterstützen. Durch unsere Sicherheitspartnerschaft mit AWS können wir auf Kunden zugeschnittene Lösungen bereitstellen, die die dynamische Natur der Cybersicherheit berücksichtigen und sicherstellen, dass unsere Kunden vor Sicherheitsbedrohungen geschützt und darauf vorbereitet sind.

600x400_CMD

CMD Solutions

CMD Solutions ist darauf fokussiert, Kunden beim Erreichen ihrer Cloud-Transfomationsziele zu unterstützen, indem es die Beratungserfahrung von DevSecOps mit spezialisiertem Wissen zu Sicherheit, Compliance und AWS vereint.

Die AWS DevSecOps-Funktion von CMD Solutions nutzt die Sicherheitsdienste, die intern bei AWS und über Drittanbieter verfügbar sind, um die Compliance-Anforderungen oder Zielzustände der Unternehmen zu erreichen.

600x400_Kindlyops_Logo

KindlyOps

Eine unabhängige Sicherheitsprüfung ist eine wichtige Komponente bei der Nutzung der Geschwindigkeit der Cloud-Infrastruktur und der sicheren Einhaltung gesetzlicher Anforderungen.

KindlyOps integriert DevSecOps-Ansätze neben modernen Sicherheitskultur-Frameworks, um relevante, umsetzbare und menschengerechte Sicherheitsprüfungen gemäß Ihrer Compliance-Verpflichtungen bereitzustellen.

600x400_rean_Logo

REAN Cloud DevSecOps: Verantwortungsbewusste Sicherheit

REAN Cloud ist eine zentrale Anlaufstelle für alle Sicherheits- und Automatisierungsanforderungen in der Cloud. Unser DevSecOps-Hintergrund ermöglicht Ihnen gemeinsam mit unserer DevOps Accelerator-Plattform eine sichere und fehlerfreie Migration.

Sichern Sie sich Business Continuity mit der DevOps Accelerator-Plattform von REAN Cloud, in der Sie Ihre Tools sowie die Umgebung für ein reibungsloses und sicheres Cloud-Erlebnis flexibel wählen können. Beschleunigen Sie Ihre Reise in die Cloud mit REAN Cloud auf verantwortungsbewusste Weise.

600x400_stackarmor_Logo

stackArmor A.R.M.

stackArmor hat eine einfache und effiziente Methodologie für Cybersecurity, Schwachstellenmanagement und Penetrationstests in Konformität mit den Branchenstandards ISO 27001, PCI, HIPAA, FedRAMP, FISMA, FFIEC und NIST entwickelt.

Dabei bietet stackArmor umfassende Cloud-Lösungen für sicherheitsbewusste Kunden einschließlich eines auf Sicherheit fokussierten Designs, Schwachstellenmanagement sowie Compliance mit den Standards ISO 27001, FedRAMP, FISMA,FFIEC, PCI, HIPAA und NIST.

600x400_Optiv_Logo

Optiv Security

Die umfassende Suite von Cloud-Sicherheitslösungen von Optiv bietet Ihnen die Tools zur Entwicklung, Verbesserung und Weiterentwicklung Ihres AWS-Cloud-Sicherheitsprogramms.

Sicherheitsoperationen und Automatisierung

Nachweisliche Kompetenz in der Entwicklung skalierbarer Lösungen für Kunden aller Industriezweige sowie Expertise in der Neuentwicklung sicherer Infrastrukturen, Umgebungen und Anwendungen.

600x400_Cloudreach-UK_Logo

Sicherheitspraxis von Cloudreach

Cloudreach hat im Bereich der Transformation und des Betriebs von Enterprise IT-Sicherheit in der Cloud einen makellosen Ruf.

Sicherheit und Governance sind Grundlage eines jeden erfolgreichen Projekts. Das 2009 ins Leben gerufene Cloud Enablement-Team von Cloudreach unterstützt Kunden gestützt auf einem Fundament bewährter Sicherheitsverfahren bei der Transformation ihrer Geschäfte. Mit Erfahrung, Durchblick und schnellen Antwortzeiten ist unser Operations-Team ein zuverlässiger und vertrauenswürdiger Partner.

600x400_CMD

CMD Solutions

CMD Solutions ist darauf fokussiert, Kunden beim Erreichen ihrer Cloud-Transfomationsziele zu unterstützen, indem es die Beratungserfahrung von DevSecOps mit spezialisiertem Wissen zu Sicherheit, Compliance und AWS vereint.

Die AWS DevSecOps-Funktion von CMD Solutions nutzt die Sicherheitsdienste, die intern bei AWS und über Drittanbieter verfügbar sind, um die Compliance-Anforderungen oder Zielzustände der Unternehmen zu erreichen.

Logicworks_600x400

Logicworks Managed Security für AWS Cloud

Logicworks AWS Certified Engineers helfen Ihnen über Standardsicherheitsverfahren hinaus durch Rund-um-die-Uhr-Überwachung, -Wartung und -Support bei der Einrichtung eines automatisierten Sicherheitssystems. Unsere Konformität mit HIPAA, SOC2 und PCI-DSS wird jährlich geprüft.

Logicworks verwaltet nach AWS Security by Design-Prinzipien konfigurierte AWS-Umgebungen in Übereinstimmung mit behördlichen und Branchenstandards. Unter anderem unterstützen wir Unternehmen bei der Bewertung ihrer Sicherheit, bei der Gestaltung und Entwicklung sicherer Lösungen sowie beim fortlaufenden Schutz ihrer Daten durch Überwachung, Automatisierung und Berichterstattung.

600x400_Samsungdds_logo

Samsung SDS

Das erweiterte Sicherheitssystem von Samsung SDS im Cloud-Rechenzentrum reagiert effektiv auf zunehmende komplexe Sicherheitsbedrohungen.

Ausgewählte Sicherheitspartner

Unternehmen aller Größen verlagern ihre Verarbeitungslasten nach AWS, da dieses ihnen eine flexible, skalierbare und sichere Cloud-Umgebung bietet. Für diese Verarbeitungslasten bestehen häufig besondere Sicherheitsanforderungen, die unsere Sicherheitspartner AWS-Kunden bieten. Die Gewährleistung der Sicherheit in AWS ist eine gemeinsame Verantwortung und erhält für jeden Kunden unterschiedliche Geltung. Partner und AWS müssen mit dem Kunden zusammenarbeiten, um das gewünschte Ergebnis zu erzielen.

Die folgenden ausgewählten Sicherheitspartner können Ihnen bei der Bereitstellung von speziell für AWS entwickelten, automatisierten und skalierbaren Sicherheitslösungen helfen, die an wachsende Infrastrukturen anpassbar sind.

Möchten Sie Ihre Sicherheitslösungen ebenfalls hier aufführen?

Partner, die ihr Sicherheitsprodukt bzw. ihre Sicherheitslösung hier auflisten möchten, müssen die Sicherheitskompetenz im Rahmen des AWS-Kompetenzprogramms erworben haben.

Hinweis: Für den Erwerb einer APN-Kompetenz müssen unsere APN-Partner AWS und externen Prüfern Nachweise und Referenzen (z. B. Architekturdesigns) zur Überprüfung vorlegen.