Suchen
  • Support anfordern

  • Secure the Enterprise

  • Secure the Cloud

  • Secure the Future
  • Weitere Informationen
  • Support anfordern

Ihre Roadmap zu AWS-Compliance

Lesedauer:5 Minuten

Amazon Web Services (AWS) ist nach ISO und SOC 2 zertifiziert, doch das bedeutet noch lange nicht, dass die Art und Weise, wie Ihre Daten in AWS gespeichert werden, ebenfalls diesen Standards entsprechen.

 

Mit der zunehmenden Nutzung der Cloud werden die Themen Datensicherheit und Einhaltung von Compliancevorgaben immer wichtiger. Da ist es hilfreich, dass die cloudbasierte On-demand-Plattform Amazon Web Services (AWS®) nach bestimmten Standards wie ISO, PCI DSS und SOC 2 zertifiziert ist. Diese Zertifizierungen bedeuten allerdings nicht zwangsläufig, dass Ihre Daten ebenfalls gemäß diesen Standards gespeichert werden. Ähnlich wie im Bereich Sicherheit gilt auch für Compliance das Modell der gemeinsamen Verantwortung. Im Klartext heißt das: Die Betreiber von AWS sind für die Compliance mit Vorschriften verantwortlich, die sich auf die Funktion als Hostplattform und die physische Infrastruktur beziehen, während die Kunden von AWS die Verantwortung für die Einhaltung von Vorschriften tragen, die sich auf die Nutzung der AWS-Services und -Anwendungen und auf die Art und Weise der Datenspeicherung in der Cloud beziehen.

Lassen Sie uns einmal einen Schritt zurücktreten und uns ansehen, wie Compliancemanagement in einer herkömmlichen IT-Infrastruktur aussieht: Zunächst führt das interne Complianceteam eine Bestandsaufnahme sämtlicher IT-Ressourcen des Unternehmens durch. Anschließend analysiert das Team sämtliche Ressourcen, die rechtlich geregelte Daten enthalten, und ordnet vorhandene Kontrollmechanismen den entsprechenden Datenschutzvorgaben zu, um Compliance nachzuweisen.

Diese Schritte des Compliancemanagements sind in AWS jedoch nicht immer möglich. Das liegt unter anderen daran, dass Entwickler die Möglichkeit haben, neue Ressourcen bereitzustellen und Änderungen an der Infrastruktur vorzunehmen, die nicht zwingend von Sicherheits- und Complianceteams geprüft werden. Das bedeutet, dass ein Compliancenachweis nach zwei Wochen – oder sogar 24 Stunden – bereits veraltet sein kann. Das Konzept der „Point in time“-Compliance ist in der Cloud also irrelevant.

Um Compliance in AWS sicherzustellen, muss ein neuer Ansatz her: Ähnlich wie die DevOps-Begriffe „Continuous Delivery“ und „kontinuierliche Innovation“ Eingang in das Alltagsvokabular von IT-Teams gefunden haben, sollten wir uns auch die Konzepte der „kontinuierlichen Sicherheit“ und der „kontinuierlichen Compliance“ zu eigen machen.

Die gute Nachricht: AWS bietet Vorteile gegenüber dem herkömmlichen Compliancemanagement im Rechenzentrum, da die zugrunde liegende Infrastruktur die Nutzung programmgesteuerter und automatisierter Sicherheits- und Compliancemaßnahmen erleichtert. Die innovativen APIs, die Cloud-Anbieter bereitstellen, läuten ein ganz neues Zeitalter der Sicherheitsautomatisierung ein. Die AWS Config-Konsole ermöglicht Unternehmen, mithilfe von AWS-APIs auf infrastrukturbezogene Metadaten zuzugreifen und durch kontinuierliche Überwachungsmaßnahmen Änderungen zu ermitteln und auf Complianceprobleme zu prüfen.

Kontinuierliche Compliance dank AWS Config

AWS Config unterstützt die kontinuierliche Überwachung einer Umgebung auf Konfigurationsänderungen und auf die Einhaltung kundenspezifischer Konfigurationsregeln. Zudem lassen sich über diese Konsole die Beziehungen zwischen Ressourcen in einem zentralen Dashboard übersichtlich anzeigen und verwalten (siehe Abb. 1).

 

Abbildung 1: Management-Dashboard in AWS

Es gibt zwei Möglichkeiten, AWS Config für die kontinuierliche Überwachung von Compliancevorgaben zu nutzen:

Option 1: Verwenden Sie den Simple Notification Service (SNS) für die manuelle Problembehebung. SNS löst eine Warnmeldung aus, wenn eine Änderung in der Systemumgebung dazu führt, dass Unternehmensregeln nicht mehr eingehalten werden. So können die verantwortlichen Teams das Problem zeitnah manuell beheben.

Option 2: Verwenden Sie AWS Lambda für die automatisierte Problembehebung. Wenn eine Änderung in der Systemumgebung Complianceprobleme verursacht, wird automatisch eine Lambda-Funktion für die automatisierte Problembehebung ausgelöst. Hier ein Beispiel: Eine Konfigurationsregel besagt, dass VPC-Flowprotokolle immer aktiviert sein müssen. Wenn ein Mitarbeiter die Flowprotokollierung deaktiviert, wird automatisch eine Lambda-Funktion aufgerufen, die die Protokollierung wieder aktiviert.

 

Bild: Funktionsweise von AWS Config

Abbildung 2: So funktioniert AWS

AWS Config stellt anpassbare, vorgegebene Regeln für eine API-basierte Implementierung bereit. Administratoren können zudem team- und unternehmensspezifische Konfigurationsregeln anlegen, um umfassendere Complianceberichte zu erstellen. Klicken Sie hier, um ein Communityrepository mit benutzerspezifischen Konfigurationsregeln für AWS aufzurufen.

Compliancemanagement mit den AWS-Services

Wie weiter oben beschrieben, muss AWS nach dem Modell der gemeinsamen Verantwortung für Sicherheit und Compliance in Bezug auf die Cloud-Infrastruktur sorgen, in der Workloads ausgeführt werden, während die Kunden für die Workloadcompliance verantwortlich sind. Erfreulicherweise bietet AWS verschiedene Mittel und Wege für die Einhaltung von Complianceanforderungen, darunter:

  • PCI DSS – Anforderung 8: Anwendungseigentümer müssen den Zugriff auf Systemkomponenten identifizieren und authentifizieren. Viele Unternehmen verwenden dafür AWS Cognito, einen Authentifizierungsservice zum Konfigurieren von Authentifizierungs- und Genehmigungsfunktionen für Benutzer und andere AWS-Services. 

  • PCI DSS – Anforderung 11: Jeglicher Zugriff auf Netzwerkressourcen und Kreditkartendaten muss nachverfolgt und überwacht werden, zum Beispiel mit Überwachungstools wie CloudWatch und CloudTrail. 

Differenziertere Complianceüberwachung

Je umfassender Ihre Cloud-Umgebung wird und je stärker Ihr Unternehmen reguliert ist, desto wichtiger werden detaillierte Complianceberichte. Vielleicht möchten Sie wissen, wie Ihre AWS-Umgebung in Bezug auf spezifische Complianceregelungen abschneidet, oder Sie planen, unterschiedliche Complianceansichten für einzelne Teams und AWS-Konten einzurichten.

Genau hier setzen API-basierte Drittanbietertools an. Mit diesen Compliancetools lassen sich Cloud-Konfigurationen kontinuierlich und in Echtzeit auf Änderungen überwachen und Konfigurationen vorgefertigten Compliancevorlagen zuordnen, um die Einhaltung von Standards und Vorschriften wie ISO, SOC 2, HIPAA, PCI DSS, NIST und DSGVO zu erleichtern. Mit dem richtigen Tool können Sie problemlos Complianceberichte erstellen, um Kunden, Prüfern und anderen Stakeholdern schnell einen Überblick über Ihren Compliancestatus zu geben. Tipps und Hinweise zur Auswahl des richtigen Tools für Ihr Unternehmen finden Sie in diesem Blogbeitrag.

Um sich ausführlicher über diese Themen zu informieren, empfehlen wir die Lektüre des E-Books Continuous Monitoring and Compliance in the Cloud.

 


Infografik

So schützen Sie Ihre mobilen Mitarbeiter

Erfahren Sie in dieser interaktiven Schulung, wie Sie dank über die Cloud bereitgestellter Sicherheit Ihren mobilen Mitarbeitern Zugriff, konstante Transparenz sowie Schutz ermöglichen können.

June 29, 2020
  • 1403

Datenblatt

Prisma Cloud: Überblick

Mit Prisma Cloud von Palo Alto Networks® können Unternehmen die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

December 8, 2020
  • 1008

Datenblatt

VM-SERIES NEXT‑GENERATION FIREWALL

Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.

March 15, 2019
  • 5587

Datenblatt

VM-Series für VMware

Die Palo Alto Networks VM-Series für VMware® ermöglicht Ihnen den Schutz von Daten, die in NSX, ESXi und vCloud Air Umgebungen gespeichert sind, vor Cyberbedrohungen – mithilfe unserer Funktionen für eine innovative Firewall-Sicherheit und den erweiterten Bedrohungsschutz.

February 1, 2017
  • 4052

Datenblatt

Prisma Cloud für Microsoft Azure

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- und Compliance-Service, der aufdynamische Art und Weise Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

July 19, 2019
  • 496

White paper

LEITFADEN FÜR DIE SICHERUNG VON MICROSOFT OFFICE 365 FÜR DAS UNTERNEHMEN

In den letzten Jahren hat sich Microsoft® Office 365® – die cloud-basierteVersion der Collaboration Suite von Microsoft – zum Zugpferd des Unternehmens im Cloud-Bereich entwickelt. Die letzte Zählung ergab 120 Mio. geschäftliche Nutzer. Damit will sich der Software-Riese aber nicht zufrieden geben, sondern strebt als erklärtes Ziel an, zwei Drittel seiner aktuellen Office-Geschäftskunden bis Mitte 2019 in die Cloud zu bringen. Der potenzielle Nachteil der weiten Verbreitung der Office-Suite – und insbesondere der explosionsartig zunehmenden Verwendung von Office 365 – besteht darin, dass dies jetzt ein äußerst wertvolles Ziel für Cyber-Kriminelle ist. Aus diesem Grund ist die sichere Nutzung von Office 365 in Ihrem Unternehmen wichtiger denn je! Die Sicherheits-Tools und -Funktionen von Microsoft sind zwar ein erster guter Schritte, aber viele Unternehmen, die auf Office 365 umstellen, möchten mehr Kontrolle und auch mehr Transparenz und Schutz für alle ihre Cloud-Anwendungen.

September 24, 2018
  • 745

Bei Palo Alto Networks registrieren

Intelligente Netzwerk- Sicherheit beginnt hier

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Unternehmen

  • Unternehmen
  • Tech Docs
  • Stellenangebote
  • Sicherheitslücke melden
  • Sitemap

RECHTLICHE HINWEISE

  • Datenschutz
  • Nutzungsbedingungen
  • GDPR Readiness

KONTO

  • Verwalten von Abonnements
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

Copyright © 2021 Palo Alto Networks. All rights reserved