Оглавление
Группа авторов. Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing
Vorwort
Inhaltsverzeichnis
Abbildungsverzeichnis:
Tabellen:
Management Abstract
Herausforderung Cloud Security: Wandel in Technologie und Organisation
1Wandel der IT. 1.1Historie
1.2Cloud
2Wege in die Cloud. 2.1Vorgehensmodelle für die Cloud-Migration
3Wandel der IT-Organisation. 3.1Veränderte Verantwortlichkeiten
3.2Veränderte Governance durch Cloud-Nutzung
3.3Übersicht zum Ansatz mit „Security by Design“
3.4Sicherheit in agilen Entwicklungsprozessen
4Veränderte Bedrohungslage durch Cloud-Nutzung
4.1Exponierte Lage
4.2Cloud-Technologie und Governance
4.3Vertrauen in den Cloud Provider
Der integrierte Ansatz bei der Migration in die Cloud: Security by Default
1Einführung
2Hacks and Attacks: Cloud versus On-Premises
3Gefahren abwehren: Wir gehen in die Cloud!?
4Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?
5Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe
6Conditional Access – nur ein Aspekt für den Schutz von Daten
7Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau
8Fazit
Sicher in die Cloud
1Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen
1.1Sicherheitsverantwortung in der Cloud
1.2Auflösung des klassischen Perimeters
1.3Unabhängige Sicherheitsnachweise
1.4Gefahr für die Cloud aus dem Internet der Dinge
1.5Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept
2Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern
2.1Flexible Arbeitsmodelle: Perimeter löst sich auf
2.2Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung
2.3Noch komfortabler mit Token
2.4Risikobasierte Authentifizierung
3Offene Hybrid Multi Cloud
3.1Chancen und Risiken in Multi Clouds
3.2Multi-Cloud-Netzwerke absichern
3.3Security eingebaut: die IBM-Cloud
3.4Flexible Erweiterungen für die Cloud: IBM Cloud Paks
3.5Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security
4Arbeiten in der Cloud
4.1Mittelstand besonders im Fokus
4.2Komplettschutz inklusive: Microsoft 365
4.3Effektiver Cloud-Betrieb
Anwendungsbereitstellung über die oneclick™ Cloud-Plattform: Ein schlagkräftiges Mittel gegen Cyberkriminalität
1Einführung
2Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage
3Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks
4oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit
5So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt
Zero Trust ist eine Reise
1Sicherheitsrisiken in einer immer digitaleren Welt
1.1Weiterentwicklung der Geräte
1.2Weiterentwicklung der Anwendungen
1.3Von der Perimetersicherheit zu Zero Trust
1.4Containerisierung und SaaS
1.5DevOps
1.6Angriffe sind die neue Normalität
2Digitalisierung der Informationssicherheit
2.1Die Grundlagen von Zero Trust
2.2Blaupause für eine Zero-Trust-Architektur
2.3Sicherheitsvorteile von Zero Trust
2.4Betriebliche Vorteile von Zero Trust
3Grenzen von Zero Trust
3.1Identitäts- und Zugriffsverwaltung als zentraler Service
3.2Trennen Sie sich nicht vom zentralen Gateway
4Zero Trust ist eine Reise
5Schlussfolgerung
Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen
1Paradigmenwechsel: vom Systemschutz zum Datenschutz
2Formale Betrachtung der aktuellen Gefahrenlage
Vertraulichkeit (Confidentality)
Transparenz (Transparency)
Zurechenbarkeit (Accountability)
Authentizität (Authenticity)
Revisionsfähigkeit (Reviewability)
Integrität (Integrity)
Verlässlichkeit (Dependability, Reliability)
Beherrschbarkeit (Controllability)
Nicht-Vermehrbarkeit (Non-Propagation)
Findbarkeit / Ermittelbarkeit
Verfügbarkeit (Availability)
3Sicherheitsmaßnahmen der Cloud-Anbieter
4Anwendungen in der Praxis. 4.1Sicherheit für Microsoft 365
4.2IoT-Sicherheit
4.3Privacy Preserving Analytics
4.4Schnittstellenschutz
5Fazit
Herausforderungen für Kritische Infrastrukturen (KRITIS)
1Welche Regularien sind zu berücksichtigen? 1.1Einführung
1.2IT-Sicherheitsgesetz
1.3KRITIS-V
1.4NIS-Richtlinie
2Wer ist betroffen? 2.1Kritische Infrastruktur-Sektoren
2.2Schwellenwerte
3Welche Anforderungen sind umzusetzen? 3.1Einleitung
3.2Anforderungskatalog für KRITIS (C5)
3.3Branchenspezifische Anforderungen
4Wie sieht ein Umsetzungskonzept aus? 4.1Einleitung
4.2Einsatz integriertes ISMS. 4.2.1Informationssicherheitsmanagement
4.2.2Meldewesen
4.2.3Krisenmanagement
4.3Anwendungsfall: Einsatz ISMS für ein Klinikum
Literaturverzeichnis
IT-Sicherheit im klinischen Umfeld
1Einleitung
2Anforderungen an IT-Systeme in der Gesundheitswirtschaft. 2.1Begriffsdefinition Gesundheitswirtschaft
2.2Aspekte zur IT-Sicherheit in der Gesundheitswirtschaft. 2.2.1Menschenleben
2.2.2Schutz von Patientendaten
2.2.3Qualifikation des Personals
2.2.4Hersteller von Medizinprodukten
2.3Gesetzliche Vorgaben in der Gesundheitswirtschaft. 2.3.1Allgemeiner Datenschutz
2.3.2Bundesamt für Sicherheit in der Informationstechnik (BSI)
2.3.3Medizinprodukteverordnung
2.3.4U.S. Food and Drug Administration (FDA)
2.3.5Krankenhausspezifische Gesetzgebung
3Angriffsarten
3.1Malware
3.2Data Leaks
3.3Passwörter
3.4Vernetzte Medizintechnikprodukte
4Softwareanwendungen in der Gesundheitswirtschaft. 4.1On-Premises-Lösungen
4.2Cloud-Lösungen
4.3Hybrid-Cloud-Lösungen
5IT-Sicherheit in der Cloud
5.1HIPAA48-Compliance
5.2Sichere Datenübertragung
5.3Pseudonymisierung von Daten
5.4Authentisierung
6Zusammenfassung. 6.1Verbesserung der IT-Sicherheit durch Cloud-Lösungen
6.2Mehrwert für die Patienten
6.3Betriebswirtschaftliche Aspekte
7Chancen für die Medizin
Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in AWS
1Vorwort und Aufbau der Best Practices
1.1Sicherheitsbezogene AWS-Services
1.2Relevanteste AWS-Services
1.3Shared Responsibility Model
2Best-Practice-Maßnahmen
2.1Best Practises – architektonische Aspekte. 2.1.1Sicherer administrativer Remote-Zugriff auf EC2-Instanzen
2.1.2Keys and Secrets Management
2.2Best Practises – sicherheitsbezogene AWS-Services. 2.2.1AWS IAM
2.2.2AWS Inspector
2.2.3AWS CloudTrail
2.2.4AWS CloudWatch
2.2.5AWS Config
2.3Best Practices für die am häufigsten eingesetzten AWS-Services. 2.3.1Amazon S3 / S3 Glacier
2.3.2Amazon EC2
2.3.3AWS Lambda
2.3.4Amazon SNS
2.3.5Amazon CloudFront
2.3.6Amazon EBS
2.3.7Amazon Kinesis
2.3.8Amazon VPC
2.3.9Amazon SQS
2.3.10Amazon DynamoDB
2.3.11Amazon ElastiCache
2.3.12Amazon Redshift
3Tool-Set zur automatischen Identifizierung und Behebung. 3.1Open Source. 3.1.1Prowler69
3.2Kommerziell. 3.2.1Cloud One Conformity
3.2.2AWS Security Hub
Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in Microsoft Azure
1Vorwort
1.1Shared Responsibility Model
1.2Sicherheitsbezogene Azure-Services
1.3Relevante Azure-Services
2Best-Practices-Maßnahmen
2.1Best Practices – Architektonische Aspekte. 2.1.1Sicherer administrativer Remote-Zugriff auf Azure VM-Instanzen
2.1.2Keys and Secrets Management
2.2Best Practises – sicherheitsbezogene Azure-Services. 2.2.1Azure Security Center
2.2.2Access Control
2.2.3Active Directory
2.2.4Azure Monitor / Activity Logs
2.2.5Azure Advisor
2.2.6Resource Lock Management
2.3Best Practices für die relevantesten Azure-Services. 2.3.1Azure App Service
2.3.2Azure Cosmos DB
2.3.3Azure SQL
2.3.4Azure MySQL
2.3.5Azure Redis Cache
2.3.6Azure PostgreSQL
2.3.7Azure Network
3Tool-Set zur automatischen Identifizierung und Behebung. 3.1Open Source. 3.1.1Azure-CIS
3.1.2Cloud One Conformity
3.1.3Azure Security Center
4Fazit
Unternehmensdarstellungen
Autorenporträts
Robotic Process Automation in Unternehmen
Endnoten