Aufgrund einschlägiger Vorteile der Cloud sind viele Unternehmen bereit, sich mit der Umsetzung von Compliance-Anforderungen zu befassen. Storm Reply unterstützt seine Kunden bei der Implementierung der bestmöglichen Sicherheitsstandards unter der Berücksichtigung aller Compliance-Anforderungen.
Storm Replys Expertise im Bereich des Identiy & Access Managements (IAM), dem „Härten“ (Hardening) von Instanzen, der Verschlüsselung von Instanzen und Daten (Data in Transit, Data at Rest und Data in Process), Next Generation Firewalls (NGFW) etc. macht uns zu einem Partner erster Wahl für Kunden mit hohen Datensicherheits- und Datenschutzanforderungen.
Die Sicherheit im Public Cloud-Computing ist durch das Modell der Shared Responsibility charakterisiert. Der Public Cloud-Provider ist hierbei für die Sicherheit der Infrastruktur verantwortlich, auf der die in der Cloud angebotenen Services betrieben werden. Diese Infrastruktur umfasst die Hardware, Software, Netzwerke und Gebäude die zum Betrieb der Cloud genutzt werden. Der Kunde ist hierbei für die Sicherheit der auf der Infrastruktur betriebenen Anwendungen verantwortlich, dies umfasst Access-Management, Verschlüsselung und Firewalls.
Für die grundlegenden AWS Infrastructure Services wie Amazon Elastic Compute Cloud (EC2) und Amazon Simple Storage Service (S3) gibt es eine ganze Reihe von möglichen Sicherheitsmaßnahmen. Auf EC2 hat man die volle Kontrolle darüber, welche Patches angewandt werden und welche Software auf den Systemen läuft. Diese Infrastruktur verhält sich dabei sehr ähnlich zu klassischen Servern. Dadurch ist es möglich, durch ein aktives Security Management höchste Sicherheit zu garantieren.
Für die komplexere AWS Services wie Amazon RDS, Redshift oder WorkSpaces ist deutlich weniger Aufwand nötig, um die Sicherheit der Anwendungen zu garantieren. Hierbei liegt allerdings die Verantwortung für die Sicherheit vollständig beim Cloud Provider. AWS stellt verschiedene Tools bereit, die es dem Anwender erleichtern, die Datensicherheit zu garantieren.
AWS Identity und Access Management (IAM) ermöglichen es Ihnen, sicher den Zugriff auf AWS-Services und -Ressourcen für Ihre Benutzer zu steuern. Mithilfe von IAM können Sie AWS-Benutzer und Benutzergruppen anlegen und verwalten sowie mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern.
AWS IAM ermöglicht:
In IAM können Sie Benutzerkonten erstellen, ihnen individuelle Anmeldeinformationen zuweisen (d. h. Zugriffsschlüssel, Kennwörter und Multifaktor-Authentifizierungsgeräte) oder temporäre Anmeldeinformationen anfordern, um Benutzern Zugriff auf AWS-Services und -Ressourcen zu gewähren. Sie können Berechtigungen verwalten, um zu steuern, welche Vorgänge ein Benutzer durchführen darf.
Sie können in IAM Rollen erstellen und Berechtigungen verwalten, um zu steuern, welche Vorgänge die Entität, der Benutzer oder der AWS-Service, die bzw. der jener Rolle zugeordnet ist, ausführen darf. Sie können auch bestimmen, welcher Entität die Rolle zugeordnet werden darf.
Hierbei handelt es sich um einen verwalteten Service, der Ihnen die Erstellung und Kontrolle der für die Datenverschlüsselung verwendeten Verschlüsselungsschlüssel erleichtert und zum Schutz der Sicherheit Ihrer Schlüssel Hardware-Sicherheitsmodule (HSMs) einsetzt. Der AWS Key Management Service ist bei mehreren anderen AWS-Services integriert, um Ihnen beim Schutz Ihrer mit diesen Services gespeicherten Daten zu helfen. AWS Key Management Service ist auch in AWS CloudTrail integriert und stellt für Sie Protokolle der gesamten Schlüsselnutzung bereit, um Sie bei der Einhaltung Ihrer gesetzlichen und Compliance-Anforderungen zu unterstützen.
Besonders die deutschen Datenschutzrichtlinien bezüglich personenbezogener Daten sind kritisch und oftmals schränken sie die effiziente Cloud-Nutzung ein. Hierfür hat Storm Reply zusammen mit seinem Partner eperi eine effiziente Lösung geschaffen: Wir implementieren und betreiben eine Verschlüsselungsschicht auf Basis des eperi Gateway for Cloud Apps, die als Reverse Proxy alle sensiblen Daten verschlüsselt, bevor sie in der Cloud bearbeitet werden. Somit werden nur verschlüsselte und damit unkritische Daten in der Cloud verarbeitet – keine sensitiven Daten verlassen das Unternehmen. Es können aber alle Vorteile des Cloud-Computings uneingeschränkt genutzt werden. Durch den hohen Sicherheitsgrad der Verschlüsselung können aus personenbezogenen und nach Bundesdatenschutzgesetz (BDSG) speziell schützenswerten Daten unkritische Daten werden, die in letzter Konsequenz nicht mehr unter die Auftragsdatenverarbeitung fallen. Ein enormer Vorteil – auch für den Cloud-Provider. Zusätzlich besteht die Möglichkeit individuelle Lösungen auf dieser Basis durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizieren zu lassen. Mehr über das eperi Gateway for Cloud Apps erfahren Sie hier.
Weiterhin bringt Storm Reply durch seine Schwesterunternehmen Spike Reply und Communication Valley Reply profundes Fachwissen zu Datensicherheit auf Konzerneben in allen Bereichen.