2
Der kleine Unterschied Das Shared-Responsibility-Modell von AWS legt einen Großteil der Verantwortlichkeit für Sicherheit und Datenschutz in die Hände des Anwenders. Überforderung, Zeit- und Personalmangel bringen IT- Verantwortliche zur Verzweiflung, wenn es um die Umsetzung geht. Das führt schnell zu einem unkalkulierbaren Sicherheitsrisiko. T-Systems sorgt in diesen Fällen für den „kleinen Unterschied“ mit großer Wirkung. Durch die Übernahme ganzheitlicher Sicherheitsleistungen für AWS-Betriebsumgebungen werden kritische Sicherheitslücken weitestgehend geschlossen. Einen Account bei AWS anlegen? Nichts leichter als das! Doch bei der Fülle an Services und Features gibt der ein oder andere schnell auf. Als Managed Service Provider helfen wir Ihnen aus allen Services das Beste für Ihr Unternehmen rauszuholen. AWS kann jeder. Security nicht! Vor allem nicht allein.

AWS kann jeder. Security nicht! Vor allem nicht allein. · AWS-Account zu schützen. Dabei geht es z. B. um die Einhaltung der Kennwortrichtlinien, Anwendung der Regionsvorgaben oder

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: AWS kann jeder. Security nicht! Vor allem nicht allein. · AWS-Account zu schützen. Dabei geht es z. B. um die Einhaltung der Kennwortrichtlinien, Anwendung der Regionsvorgaben oder

Der kleine Unterschied

Das Shared-Responsibility-Modell von AWS legt einen Großteil der Verantwortlichkeit für Sicherheit und Datenschutz in die Hände des Anwenders. Überforderung, Zeit- und Personalmangel bringen IT- Verantwortliche zur Verzweiflung, wenn es um die Umsetzung geht. Das führt schnell zu einem unkalkulierbaren Sicherheitsrisiko.

T-Systems sorgt in diesen Fällen für den „kleinen Unterschied“ mit großer Wirkung. Durch die Übernahme ganzheitlicher Sicherheits leistungen für AWS-Betriebsumgebungen werden kritische Sicherheitslücken weitestgehend geschlossen.

Einen Account bei AWS anlegen? Nichts leichter als das! Doch bei der Fülle an Services und Features gibt der ein oder andere schnell auf. Als Managed Service Provider helfen wir Ihnen aus allen Services das Beste für Ihr Unternehmen rauszuholen.

Der kleine UnterschiedEinen Account bei AWS anlegen? Nichts leichter als das! Doch bei der Fülle an

AWS kann jeder. Security nicht! Vor allem nicht allein.

Page 2: AWS kann jeder. Security nicht! Vor allem nicht allein. · AWS-Account zu schützen. Dabei geht es z. B. um die Einhaltung der Kennwortrichtlinien, Anwendung der Regionsvorgaben oder

Stan

d 05

/201

9 |

Änd

erun

gen

und

Irrtü

mer

vor

beha

lten

| ty

pix

HerausgeberT-Systems International GmbHHahnstraße 43d60528 Frankfurt am Main, Deutschland

Was ist drin?

• Sicherheit der Netzwerk-Konfiguration• Abschirmung wertvoller Datenströme • Management der Zugänge • Einsatz von Verschlüsselungsmethoden• Konsequente Überwachung und • 24/7 Erreichbarkeit

Das Beste daran: Sie bewahren sich ihre Flexibilität und Kreativität in der Cloud, ohne Beeinträchtigungen oder funktionelle Einbußen.

Warum das so ist?

Weil wir verschiedene Sicherheitskomponenten einsetzen, um Ihren AWS-Account zu schützen. Dabei geht es z. B. um die Einhaltung der Kennwortrichtlinien, Anwendung der Regionsvorgaben oder um die Berücksichtigung der Datenschutzklassen in S3-Buckets. Bei komplexeren Lösungen und Umgebungen mit mehreren Anwen-dungen, stellen wir eine sogenannte Landing Zone. Diese beinhaltet eine strukturierte AWS-Organisation und besteht aus mehreren Accounts, die unterschiedliche Funktionen übernehmen.

Ein zentrales Benutzerverwaltungskonto stellt sicher, dass sich einzelne Anwender mit bestimmten IAM-Rollen bei allen Unter-konten anmelden und die erforderlichen Berechtigungen erhalten. SCPs verfeinern dieses Konzept und beschränken den Zugriff auf Dienste wie CloudTrail und AWS Config auf Konto- oder Organisations-Ebene.

Jedes Unternehmen tickt anders

Wie wird damit umgegangen, wenn beispielsweise Entwicklungs- oder Produktivumgebungen eigenverantwortlich betrieben werden? In diesem Fall wird eine eigene Compliance-Prüfung für einen oder mehrere Accounts durchgeführt und festgestellt, wie fehlerfrei die Infrastruktur ist, welche Komponenten oder Konfigurationen überprüft werden sollten und welche Maßnahmen zur Behebung von nicht konformen Komponenten erforderlich sind.

Bei Bedarf trainieren wir Ihre Mitarbeiter mit dem Ziel, das Know-how zu optimieren und ihr eigenes Potenzial, zur Einschät-zung und Bewältigung von Sicherheitsvorfällen zu verbessen.

Unsere fehlertolerante, skalierbare Lösung stellt sicher, dass grundlegende Sicherheitskonzepte, wie die der mehrschichtigen Abschirmung und die Anwendung von Least-Privilege-Prinzipien, Teil der zentralen Lösungsarchitektur sind.

Unser Betriebsteam bietet eine vollständige 360°-Ansicht der Netzwerk-, Betriebssystem- und AWS-API-Schichten und ist in der Lage, Angriffe nahezu in Echtzeit festzustellen und Korrektur-mechanismen einzuleiten. Unter Verwendung dieses agilen und „well architected“ Ansatzes werden andere, komplexer erschei-nende Funktionen zu modularen Erweiterungen und deren Implementierung zum Kinderspiel.

Mit unserer Hilfe stellen Sie Ihre Unternehmens-IT auf zukunftsfähige Beine. Worauf

warten Sie

noch?

Ihre AnsprechpartnerinDenise [email protected]

Shared-Responsibility-Modell

Customer Responsibility for Securityin the Cloud

AWS Responsibility for Securityof the Cloud

Customer Data

Platform, Applications, Identity & Access Management

Operating System, Network & Firewall Configuration

Client-side Data, Encryption & Data Integrity, Authentication

Server-side Encryption (File System and / or Data)

Networking Traffic Protection (Encryption, Integrity, Identity)

Software

Hardware / AWS Global Infrastructure

Regions Availability Zones Edge Locations

Compute Storage Database Networking