Nachweisbare Sicherheit

Gewährleistung von Sicherheit, Belegt durch Mathematische Beweise

AWS hat sich dazu verpflichtet, Ihnen bei der Erreichung des höchsten Sicherheitsstandards in der Cloud zu helfen. Es wird die Automated Reasoning Technology eingesetzt, die die Anwendung mathematischer Logik zur Beantwortung kritischer Fragen zu Ihrer Infrastruktur darstellt. Dadurch ist AWS in der Lage, ganze Klassen von Fehlkonfigurationen zu erkennen, die potenziell gefährdete Daten aufdecken könnten. Dies wird als nachweisbare Sicherheit bezeichnet, die eine verbesserte Gewährleistung der Sicherheit von der Cloud und innerhalb der Cloud bietet.

Im Folgenden können Sie die neuesten Forschungsergebnisse und Erkenntnisse zu den wichtigsten Herausforderungen der Cloud-Sicherheit von heute und in der Zukunft finden.

Was ist Automated Reasoning?

Neueste Artikel und Blogs

NEU! IAM ACCESS ANALYZER

IAM Access Analyzer analysiert mathematisch die mit den Ressourcen verbundenen Zugriffskontrollrichtlinien und bestimmt, auf welche Ressourcen öffentlich oder von anderen Konten zugegriffen werden kann. Der IAM Access Analzyer ermöglicht Ihnen den Einblick in die Gesamtauswirkungen Ihrer Zugriffskontrollen, so dass Sie sicher sein können, dass Ihre Ressourcen vor unbeabsichtigtem Zugriff außerhalb Ihres Kontos geschützt sind. Diese erstmals angebotene Funktion ist kostenlos erhältlich. Besuchen Sie AWS IAM und aktivieren Sie den IAM Access Analyzer noch heute.

Forschung und Erkenntnisse

MODELPRÜFUNG DES BOOTCODES AUS AWS RECHENZENTREN
Die Sicherheit des Rechenzentrums ist ein grundlegender Bestandteil der Sicherheit in der Cloud. Diese Erkenntnisarbeit beschreibt die Schritte, die wir unternommen haben, um die nachweisbare Sicherheit des Bootcodes zu gewährleisten. Dies stellt einen wesentlichen Schritt bei der Gewährleistung der Sicherheit eines jeden Rechenzentrums dar.

NACHWEIS DES ZEITAUSGLEICHS VON VERSCHLÜSSELUNGSSYSTEMEN
Bei AWS hat die Sicherheit und Integrität Ihrer Daten für uns oberste Priorität. Aus diesem Grund haben wir SideTrail entwickelt, ein Programmanalyse-Tool, das mathematisch die Korrektheit von Gegenmaßnahmen in kryptographischem Code verifiziert. Weitere Informationen finden Sie in dieser Erkenntnisarbeit.

NACHWEISBARE SICHERHEIT DER RESSOURCENRICHTLINIEN, SKALIERT
Eine sorgfältig konfigurierte Richtlinie ist ein zentraler Teil der Sicherheitslage einer Organisation. Eines der führenden Sicherheitsbedenken von Cloud-Kunden ist die Fehlkonfiguration von Richtlinien. Diese Erkenntnisarbeit behandelt Zelkova, ein Richtlinienanalyse-Engine, der automatisch ganze Klassen von Ressourcen-Fehlkonfigurationen erkennen kann.

FORTLAUFENDE FORMALE VERIFIKATION VON AMAZON S2N
Wir zeigen die formale Verifikation von s2n, der Open Source TLS-Implementierung, die bei zahlreichen Diensten von Amazon verwendet wird. Ein wesentlicher Bestandteil dieser auf Beweisen basierenden Infrastruktur ist eine kontinuierliche Überprüfung, um sicherzustellen, dass die Eigenschaften während der gesamten Lebensdauer der Software nachweisbar sind. Jede Änderung des Codes ergibt automatisch die Neuerstellung der Beweise mit wenig bis gar keiner Interaktion seitens der Entwickler. Wir beschreiben die Beweise selbst sowie die technischen Entscheidungen, die eine Integration in die Entwicklung ermöglichten.

ERREICHBARKEITSANALYSE FÜR AUF AWS BASIERENDE NETZWERKE
In dieser industriellen Fallstudie beschreiben wir ein neues Reasoning-Tool für die Erreichbarkeit von Netzwerken, das Tiros genannt wird. Es verwendet automatisierte Standard-Tools für Theorembeweise, um Fehlkonfigurationen von Sicherheitslücken im Netzwerk zu identifizieren. Tiros stellt die Grundlage einer kürzlich eingeführten Analysefunktion zur Absicherung der Netzwerke im Amazon Inspector Service dar, die nun Millionen von Kunden zur Verfügung steht, um Anwendungen in der Cloud zu erstellen. Zudem wird Tiros innerhalb von AWS eingesetzt, um die Konformitätsprüfung und die Einhaltung von Sicherheitsinvarianten für viele AWS-Services zu automatisieren, die auf bestehenden AWS-Netzwerkfunktionen aufbauen.

FORMALES REASONING BEI AWS
Erfahren Sie, wie Automated Reasoning-Tools und -Methoden in Amazon Web Services die höchsten Sicherheitsstufen für die Cloud realisieren. Es wird außerdem über potenzielle zukünftige Forschungs- und Anwendungsbereiche diskutiert.

OBJEKTORIENTIERTE SICHERHEITSBEWEISE
Diese Erkenntnisarbeit beschreibt das hohe Niveau einer Technik, mit der die Sicherheitsexperten von AWS die Korrektheit von Systemen nachgewiesen haben.

EINE LÖSERGESTÜTZE SPRACHE ZUR ERZEUGUNG VON TESTEINGABEN
Die Entwicklung von kleinen, aber nützlichen Zusammenstellungen von Testeingaben ist eine Herausforderung. Wir zeigen, dass eine domänenspezifische Sprache, die von einem Constraint-Solver unterstützt wird, dem Programmierer bei diesem Prozess helfen kann. Der Solver kann eine Zusammenstellung von Testeingaben generieren und garantieren, dass sich jede Eingabe von anderen Eingaben auf eine Art und Weise unterscheidet, die für die Tests nutzbar ist.

PRAKTISCHE METHODEN FÜR REASONING VON FUNKTIONELLEN PROGRAMMIERFUNKTIONEN BEI JAVA 8
Wir beschreiben neue Funktionen, die der Java Modeling Language und dem deduktiven Programmverifikationswerkzeug OpenJML hinzugefügt wurden, um funktionelle Programmierfunktionen, die in Java 8 eingeführt wurden, zu unterstützen. Außerdem berichten wir, wie die Erweiterungen einer sicheren Streaming-Protokoll-Bibliothek angewandt werden. Letztere ist von Amazon Web Services entwickelt worden und wird von den von ihr angebotenen Diensten als Grundlage verwendet.

Videos

AWS re:Invent 2019: Nachweisbare Zugriffskontrolle: Wissen, wer Zugriff auf Ihre AWS-Ressourcen hat

Erfahren Sie mehr über die Entwicklung der Automated Reasoning-Technologie bei AWS und deren Funktionsweise in den Services, in denen sie integriert ist.

AWS re:Invent 2019: Detaillierte Einblicke in IAM Access Analyzer

Erhalten Sie detaillierte Einblicke in diese neue Funktion für Sicherheitsteams und Administratoren, mit der sichergestellt werden kann, dass Ressourcenrichtlinien nur den beabsichtigten öffentlichen und kontenübergreifenden Zugriff ermöglichen.

AWS re:Invent 2019: Führungssitzung: AWS-Sicherheit

Stephen Schmidt und Neha Rungta gehen auf den aktuellen Status von Cloud-Sicherheit, Identität und Compliance sowie auf Neuigkeiten von AWS-Sicherheit ein. 

AWS re:Inforce 2019: Die Entwicklung der Automated Reasoning Technology bei AWS

Eric Brandwine und Neha Rungta besprechen die Entwicklung der Automated Reasoning Technology bei AWS und wie diese in Diensten, in welchen sie eingebettet ist, funktioniert. Zu diesen Diensten zählen Amazon S3, AWS Config und Amazon Macie.

AWS re:Inforce 2019: Ein AWS-Ansatz für höhere Sicherheitsstandards mit nachweisbarer Sicherheit

Byron Cook erläutert die AWS-Initiative zu nachweisbarer Sicherheit, eine Sammlung von Automated Reasoning Technologies, die dabei helfen, die Korrektheit der wichtigsten Sicherheitskomponenten in und aus der Cloud zu beweisen. 

AWS re:Inforce 2019: Automatisieren Sie die Compliance-Verifizierung auf AWS mit Hilfe von nachweisbarer Sicherheit

Erfahren Sie, wie die AWS Provable Security-Initiative mithilfe automatisierter Argumentationstechnologie automatisch nachweist, dass die Cloud-Umgebung eines Kunden bestimmte gesetzliche Standards erfüllt.

Bridgewater Associates besprechen den Einsatz von ARG-Tools auf dem AWS Summit in New York City

Erfahren Sie, wie Bridgewater Associates, der weltgrößte Hedgefonds, einen Automated Reasoning-Prozess entwickelt hat, der Sicherheitsrichtlinien analysiert und in ein automatisiertes Kontrollvalidierungs- und Rückmeldesystem operationalisiert.

AWS re:Invent 2018: Skalierte Verfizierung und Durchsetzung von Richtlinien mit AWS

Die Entwickler verwalten die Infrastruktur als Code (IaC). Erfahren Sie, wie Goldman Sachs verteilte, serverlose Logging-Pipelines verwendet und die Automated Reasoning AWS-Tools nutzt, um Zugriffsrichtlinien innerhalb des Prozesses zu gewährleisten. 

AWS re:Invent 2018: Die Theorie und Mathematik zum Thema Datenschutz und Sicherheit

Der Datenschutz und die Sicherheit sind ein Hauptanliegen für die Kunden in der Cloud. In diesem Vortrag stellt die AWS Automated Reasoning Group fortgeschrittene Technologien vor, die auf mathematischen Beweisen beruhen und dazu beisteuern, in der heutigen datengesteuerten Welt ein Höchstmaß an Sicherheit zu gewährleisten.

Wie LogMeIn die Verwaltung automatisiert und Entwickler maßstabgerecht befähigt

Erfahren Sie, wie LogMeIn schnell funktioniert und dank der leistungsstarken Automatisierung auf AWS sicher bleibt. Wir werden grundlegende, sicherheitsbildende AWS Blocks behandeln, so wie etwa IAM, AWS CloudTrail, AWS Config und Amazon CloudWatch. 

Was ist AWS Zelkova?

Weitere Informationen zu AWS Zelkova, dem Tool, das Teil der AWS-Initiative für nachweisbare Sicherheit ist. Zelkova ist ein IAM-Datenverwaltungs-Tool, das in eine Vielzahl von AWS-Services eingebettet ist und die Bewertung von IAM-Richtlinien und deren Verhalten unterstützt.

So verwenden AWS-Serviceteams Automated Reasoning für die Sicherheit

Neha von der AWS Security Automated Reasoning Group erklärt, wie ihr Team neue Regeln zum Automated Reasoning für AWS Config und Amazon Macie erstellt hat. 

Formales Reasoning zur Sicherheit von Amazon Web Services

Plenarvortrag auf der Federated Logic Conference, 16. Juli 2018

AWS re:Invent 2017: AWS CISO Steve Schmidt spricht über Zelkova

AWS CISO und Vize-Präsident im Sicherheitsauftrag Steve Schmidt spricht über die Entwicklung und Verwendung von formalen/constraint-basierten Werkzeugen in AWS.

An Praktika bei der AWS Automated Reasoning Group interessiert?

Möchten Sie einige der anspruchsvollsten Cloud-Sicherheitsprobleme lösen?

Wenden Sie sich an einen AWS-Kundenbetreuer
Sie haben Fragen? Einen AWS-Business-Mitarbeiter kontaktieren
Sie erkunden Sicherheitsrollen?
Melden Sie sich jetzt an »
Möchten Sie Updates zu AWS Security erhalten?
Folgen Sie uns auf Twitter »