Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing
Автор книги: id книги: 2071456     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 2762,83 руб.     (29,99$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Зарубежная компьютерная литература Правообладатель и/или издательство: Автор Дата добавления в каталог КнигаЛит: ISBN: 9783945622193 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar – angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien.
Das sind die Themen des Buches:

– Technologischer und organisatorischer Wandel durch Cloud Computing – Veränderte Bedrohungslage durch Cloud-Nutzung – Verantwortlichkeiten in der Cloud-Nutzung – das Shared-Responsibility-Modell – Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten – Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds – Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter – Datenschutz und DSGVO-konforme Datenverschlüsselung – Umsetzung von Zero-Trust-Architekturen – Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte – Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure – Branchen- und anwendungsbezogene Beispiele aus der Praxis

Оглавление

Группа авторов. Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing

Vorwort

Inhaltsverzeichnis

Abbildungsverzeichnis:

Tabellen:

Management Abstract

Herausforderung Cloud Security: Wandel in Technologie und Organisation

1Wandel der IT. 1.1Historie

1.2Cloud

2Wege in die Cloud. 2.1Vorgehensmodelle für die Cloud-Migration

3Wandel der IT-Organisation. 3.1Veränderte Verantwortlichkeiten

3.2Veränderte Governance durch Cloud-Nutzung

3.3Übersicht zum Ansatz mit „Security by Design“

3.4Sicherheit in agilen Entwicklungsprozessen

4Veränderte Bedrohungslage durch Cloud-Nutzung

4.1Exponierte Lage

4.2Cloud-Technologie und Governance

4.3Vertrauen in den Cloud Provider

Der integrierte Ansatz bei der Migration in die Cloud: Security by Default

1Einführung

2Hacks and Attacks: Cloud versus On-Premises

3Gefahren abwehren: Wir gehen in die Cloud!?

4Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?

5Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe

6Conditional Access – nur ein Aspekt für den Schutz von Daten

7Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau

8Fazit

Sicher in die Cloud

1Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen

1.1Sicherheitsverantwortung in der Cloud

1.2Auflösung des klassischen Perimeters

1.3Unabhängige Sicherheitsnachweise

1.4Gefahr für die Cloud aus dem Internet der Dinge

1.5Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept

2Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern

2.1Flexible Arbeitsmodelle: Perimeter löst sich auf

2.2Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung

2.3Noch komfortabler mit Token

2.4Risikobasierte Authentifizierung

3Offene Hybrid Multi Cloud

3.1Chancen und Risiken in Multi Clouds

3.2Multi-Cloud-Netzwerke absichern

3.3Security eingebaut: die IBM-Cloud

3.4Flexible Erweiterungen für die Cloud: IBM Cloud Paks

3.5Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security

4Arbeiten in der Cloud

4.1Mittelstand besonders im Fokus

4.2Komplettschutz inklusive: Microsoft 365

4.3Effektiver Cloud-Betrieb

Anwendungsbereitstellung über die oneclick™ Cloud-Plattform: Ein schlagkräftiges Mittel gegen Cyberkriminalität

1Einführung

2Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage

3Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks

4oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit

5So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt

Zero Trust ist eine Reise

1Sicherheitsrisiken in einer immer digitaleren Welt

1.1Weiterentwicklung der Geräte

1.2Weiterentwicklung der Anwendungen

1.3Von der Perimetersicherheit zu Zero Trust

1.4Containerisierung und SaaS

1.5DevOps

1.6Angriffe sind die neue Normalität

2Digitalisierung der Informationssicherheit

2.1Die Grundlagen von Zero Trust

2.2Blaupause für eine Zero-Trust-Architektur

2.3Sicherheitsvorteile von Zero Trust

2.4Betriebliche Vorteile von Zero Trust

3Grenzen von Zero Trust

3.1Identitäts- und Zugriffsverwaltung als zentraler Service

3.2Trennen Sie sich nicht vom zentralen Gateway

4Zero Trust ist eine Reise

5Schlussfolgerung

Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen

1Paradigmenwechsel: vom Systemschutz zum Datenschutz

2Formale Betrachtung der aktuellen Gefahrenlage

Vertraulichkeit (Confidentality)

Transparenz (Transparency)

Zurechenbarkeit (Accountability)

Authentizität (Authenticity)

Revisionsfähigkeit (Reviewability)

Integrität (Integrity)

Verlässlichkeit (Dependability, Reliability)

Beherrschbarkeit (Controllability)

Nicht-Vermehrbarkeit (Non-Propagation)

Findbarkeit / Ermittelbarkeit

Verfügbarkeit (Availability)

3Sicherheitsmaßnahmen der Cloud-Anbieter

4Anwendungen in der Praxis. 4.1Sicherheit für Microsoft 365

4.2IoT-Sicherheit

4.3Privacy Preserving Analytics

4.4Schnittstellenschutz

5Fazit

Herausforderungen für Kritische Infrastrukturen (KRITIS)

1Welche Regularien sind zu berücksichtigen? 1.1Einführung

1.2IT-Sicherheitsgesetz

1.3KRITIS-V

1.4NIS-Richtlinie

2Wer ist betroffen? 2.1Kritische Infrastruktur-Sektoren

2.2Schwellenwerte

3Welche Anforderungen sind umzusetzen? 3.1Einleitung

3.2Anforderungskatalog für KRITIS (C5)

3.3Branchenspezifische Anforderungen

4Wie sieht ein Umsetzungskonzept aus? 4.1Einleitung

4.2Einsatz integriertes ISMS. 4.2.1Informationssicherheitsmanagement

4.2.2Meldewesen

4.2.3Krisenmanagement

4.3Anwendungsfall: Einsatz ISMS für ein Klinikum

Literaturverzeichnis

IT-Sicherheit im klinischen Umfeld

1Einleitung

2Anforderungen an IT-Systeme in der Gesundheitswirtschaft. 2.1Begriffsdefinition Gesundheitswirtschaft

2.2Aspekte zur IT-Sicherheit in der Gesundheitswirtschaft. 2.2.1Menschenleben

2.2.2Schutz von Patientendaten

2.2.3Qualifikation des Personals

2.2.4Hersteller von Medizinprodukten

2.3Gesetzliche Vorgaben in der Gesundheitswirtschaft. 2.3.1Allgemeiner Datenschutz

2.3.2Bundesamt für Sicherheit in der Informationstechnik (BSI)

2.3.3Medizinprodukteverordnung

2.3.4U.S. Food and Drug Administration (FDA)

2.3.5Krankenhausspezifische Gesetzgebung

3Angriffsarten

3.1Malware

3.2Data Leaks

3.3Passwörter

3.4Vernetzte Medizintechnikprodukte

4Softwareanwendungen in der Gesundheitswirtschaft. 4.1On-Premises-Lösungen

4.2Cloud-Lösungen

4.3Hybrid-Cloud-Lösungen

5IT-Sicherheit in der Cloud

5.1HIPAA48-Compliance

5.2Sichere Datenübertragung

5.3Pseudonymisierung von Daten

5.4Authentisierung

6Zusammenfassung. 6.1Verbesserung der IT-Sicherheit durch Cloud-Lösungen

6.2Mehrwert für die Patienten

6.3Betriebswirtschaftliche Aspekte

7Chancen für die Medizin

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in AWS

1Vorwort und Aufbau der Best Practices

1.1Sicherheitsbezogene AWS-Services

1.2Relevanteste AWS-Services

1.3Shared Responsibility Model

2Best-Practice-Maßnahmen

2.1Best Practises – architektonische Aspekte. 2.1.1Sicherer administrativer Remote-Zugriff auf EC2-Instanzen

2.1.2Keys and Secrets Management

2.2Best Practises – sicherheitsbezogene AWS-Services. 2.2.1AWS IAM

2.2.2AWS Inspector

2.2.3AWS CloudTrail

2.2.4AWS CloudWatch

2.2.5AWS Config

2.3Best Practices für die am häufigsten eingesetzten AWS-Services. 2.3.1Amazon S3 / S3 Glacier

2.3.2Amazon EC2

2.3.3AWS Lambda

2.3.4Amazon SNS

2.3.5Amazon CloudFront

2.3.6Amazon EBS

2.3.7Amazon Kinesis

2.3.8Amazon VPC

2.3.9Amazon SQS

2.3.10Amazon DynamoDB

2.3.11Amazon ElastiCache

2.3.12Amazon Redshift

3Tool-Set zur automatischen Identifizierung und Behebung. 3.1Open Source. 3.1.1Prowler69

3.2Kommerziell. 3.2.1Cloud One Conformity

3.2.2AWS Security Hub

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in Microsoft Azure

1Vorwort

1.1Shared Responsibility Model

1.2Sicherheitsbezogene Azure-Services

1.3Relevante Azure-Services

2Best-Practices-Maßnahmen

2.1Best Practices – Architektonische Aspekte. 2.1.1Sicherer administrativer Remote-Zugriff auf Azure VM-Instanzen

2.1.2Keys and Secrets Management

2.2Best Practises – sicherheitsbezogene Azure-Services. 2.2.1Azure Security Center

2.2.2Access Control

2.2.3Active Directory

2.2.4Azure Monitor / Activity Logs

2.2.5Azure Advisor

2.2.6Resource Lock Management

2.3Best Practices für die relevantesten Azure-Services. 2.3.1Azure App Service

2.3.2Azure Cosmos DB

2.3.3Azure SQL

2.3.4Azure MySQL

2.3.5Azure Redis Cache

2.3.6Azure PostgreSQL

2.3.7Azure Network

3Tool-Set zur automatischen Identifizierung und Behebung. 3.1Open Source. 3.1.1Azure-CIS

3.1.2Cloud One Conformity

3.1.3Azure Security Center

4Fazit

Unternehmensdarstellungen

Autorenporträts

Robotic Process Automation in Unternehmen

Endnoten

Отрывок из книги

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing

Herausgegeben von

.....

Elmar Eperiesi-Beck

1 Paradigmenwechsel: vom Systemschutz zum Datenschutz

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing
Подняться наверх