27
Kurzanleitung zu Sicherheit und Compliance 2018

Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

Kurzanleitung zu Sicherheit und Compliance

20

18

Page 2: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 2

Hinweise

Dieses Dokument wird nur zu Informationszwecken zur Verfügung gestellt. Es stellt die aktuellen AWS-Produktangebote und -Praktiken zum Zeitpunkt der Veröffentlichung dar. Änderungen vorbehalten. Kunden sind verantwortlich für ihre eigene Interpretation der in diesem Dokument zur Verfügung gestellten Informationen und für die Nutzung der AWS-Produkte oder -Services. Diese werden alle ohne Mängelgewähr und ohne jegliche Garantie, weder ausdrücklich noch stillschweigend, bereitgestellt. Dieses Dokument gibt keine Garantien, Gewährleistungen, vertragliche Verpflichtungen, Bedingungen oder Zusicherungen von AWS, seinen Partnern, Zulieferern oder Lizenzgebern. Die Zuständigkeiten und Verpflichtungen von AWS für seine Kunden sind in AWS-Vereinbarungen geregelt. Dieses Dokument ist weder ein Teil einer Vereinbarung zwischen AWS und seinen Kunden noch ändert es eine solche Vereinbarung.

© 2018 Amazon Web Services, Inc. bzw. Tochtergesellschaften des Unternehmens. Alle Rechte vorbehalten.

Inhalts- verzeichnis

Übersicht 3

Übergreifende Verantwortlichkeit 7 AWS – Sicherheit der Cloud-Umgebung Kunde – Sicherheit in der Cloud

Sicherheitsprogramme 12

Schutz Ihrer Inhalte 17 Wo werden Ihre Inhalte gespeichert?

Betriebskontinuität 22

Automatisierung 24

Ressourcen 26 Partner und Marketplace Schulung Quick Starts

Page 3: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

3

Übersicht

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

Page 4: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

4KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

ÜBERSICHT

Wir denken anders über Sicherheit und Compliance.

Wie alles bei Amazon wird der Erfolg unseres Sicherheits- und-Compliance-Programms in erster Linie durch eines gemessen: den Erfolg unserer Kunden. Die Anforderungen unserer Kunden bestimmen unser Portfolio an Compliance-Berichten, Bescheinigungen und Zertifizierungen, die unseren Kunden die Ausführung einer sicheren und richtlinienkonformen Cloud-Umgebung ermöglichen.

Mithilfe von Amazon Web Services (AWS) profitieren Sie von Einsparungen und Skalierbarkeit, ohne dabei auf eine robuste Sicherheit und die Einhaltung gesetzlicher Bestimmungen verzichten zu müssen.

Page 5: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 5

Bei AWS hat Sicherheit die höchste Priorität. Der Schutz Ihrer Daten ist für uns das Wichtigste. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die eingerichtet wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen.

Unsere Innovationen nach Maß schreiten zügig voran, und Ihr Feedback wird kontinuierlich in die AWS-Services integriert. Dies kommt Ihnen zugute, da unsere Lösungen immer besser werden und wir für eine kontinuierliche Weiterentwicklung unserer zentralen Sicherheitsservices sorgen, zu denen beispielsweise das Identity and Access Management, die Protokollierung und Überwachung, die Verschlüsselung und Schlüsselverwaltung, die Netzwerksegmentierung und der standardmäßige DDoS-Schutz gehören.

Außerdem profitieren Sie von erweiterten Sicherheitsservices, die von Technikern mit umfassenden Einblicken in globale Sicherheitstrends entwickelt wurden. Dies ermöglicht es Ihrem Team, proaktiv und in Echtzeit mit neuen Risiken umzugehen. Sie können Ihre Sicherheit also so gestalten, dass sie Ihre Anforderungen in allen Wachstumsphasen Ihres Unternehmens erfüllt, und das ohne Vorabausgaben und bei deutlich niedrigeren Betriebskosten, als wenn Sie Ihre eigene Infrastruktur verwalten würden.

Rob AlexanderCIO, Capital One

„Wir habe eine proaktivere Haltung eingenommen und erkannt,

dass wir einige unserer wichtigsten Produktions-Workloads auf der AWS-Plattform

bereitstellen können. Dies ist eine bahnbrechende Veränderung.“

ÜBERSICHT

Page 6: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 6

Eine ordnungsgemäß gesicherte Umgebung ist eine richtlinienkonforme Umgebung. AWS verfügt über zahlreiche Compliance-Funktionen, die Sie für Ihre regulierten Workloads in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance bedeutet niedrigere Einstiegskosten, einen einfacheren Betrieb und mehr Agilität. Denn sie bietet eine bessere Übersicht, Kontrolle der Sicherheit und zentrale Automatisierung.

Mit AWS nutzen Sie unsere Sicherheitskontrollen und benötigen somit weniger eigene. Ihre eigenen Compliance- und Zertifizierungsprogramme werden robuster, während gleichzeitig Ihre Wartungs- und Ausführungskosten unter Beachtung Ihrer spezifischen Sicherheitsanforderungen gesenkt werden.

Mark Field CTO, Thermo Fisher Scientific

„Die Cloud-Infrastruktur war in Rekordzeit einsatzbereit, und das

bei deutlich niedrigeren Kosten, als wenn wir uns selbst darum

gekümmert hätten.“

ÜBERSICHT

Page 7: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

7

Übergreifende Verantwortlichkeit

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

Page 8: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 8

ÜBERGREIFENDE VERANTWORTLICHKEIT

Modell zur übergreifenden VerantwortlichkeitWenn Sie Ihre IT-Infrastruktur auf AWS umstellen, führen Sie das links abgebildete Modell zur übergreifenden Verantwortlichkeit ein. Dieses gemeinsame Modell bedeutet für Sie eine Reduzierung des Betriebsaufwands, da wir den Betrieb, die Verwaltung und die Steuerung der IT-Komponenten von der Host-Betriebssystem- und Virtualisierungsebene bis zur physischen Sicherheit der Standorte übernehmen, an denen die Services betrieben werden. Während AWS für die Sicherheit der Cloud-Umgebung verantwortlich ist, übernehmen Sie als Kunde Verantwortung für die Sicherheit in der Cloud.

Sie teilen sich mit uns nicht nur die Verantwortung für den Betrieb der IT-Umgebung, sondern auch die Verwaltung, den Betrieb und die Überprüfung von IT-Kontrollen.

Page 9: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

AWS – SICHERHEIT DER CLOUD-UMGEBUNGWir haben maßgebliche Cloud-spezifische Kontrollen in unser Kontrollrahmenwerk integriert, die von führenden Cloud Computing-Branchengremien definiert wurden.

Zur Sicherstellung eines universellen Kontrollumfeldes, das im Rahmen unserer Services und Einrichtungen weltweit effektiv funktioniert, achten wir auf unabhängige Beurteilungen durch Dritte. Zu unserem Kontrollumfeld gehören Richtlinien, Prozesse und Kontrollaktivitäten, die verschiedene Aspekte des allgemeinen Kontrollumfeldes von Amazon nutzen.

Das gemeinsame Kontrollumfeld umfasst die Personen, Prozesse und Technologien, die benötigt werden, um eine Umgebung einzurichten und zu verwalten, die die Betriebseffektivität unseres Kontrollrahmenwerks unterstützt. Wir haben maßgebliche Cloud-spezifische Kontrollen, die von führenden Cloud Computing-Branchengremien definiert wurden, in unser Kontrollrahmenwerk integriert. Wir verwenden Tausende von Sicherheitskontrollen, um globale Standards und bewährte Methoden einzuhalten.

9

ÜBERGREIFENDE VERANTWORTLICHKEIT

Page 10: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 10

Wir zeigen unsere Haltung zu Compliance, um Sie dabei zu unterstützen, die Einhaltung von gesetzlichen und Branchenforderungen sicherzustellen. Wir arbeiten mit externen Zertifizierungsstellen und unabhängigen Prüfern zusammen, um Ihnen umfassende Informationen zu den von uns entwickelten und betriebenen Richtlinien, Prozessen und Kontrollen bereitzustellen. Mithilfe dieser Informationen können Sie Ihre Verfahren zur Überprüfung und Bewertung von Kontrollen gemäß dem geltenden Compliance-Standard ausführen.

Die von uns zu unserem Risiko- und Compliance-Programm bereitgestellten Informationen können Sie in Ihren Compliance-Rahmen integrieren. Mithilfe von Tausenden von Sicherheitskontrollen überwachen wir, dass wir globale Standards und bewährte Methoden weiterhin einhalten. Wir bieten Ihnen Services wie AWS Config zur Überwachung der Sicherheit und Compliance Ihrer Umgebung.

AWS Config

AWS Config ist ein vollständig verwalteter Service, der Ihnen einen AWS-Ressourcenbestand, einen Konfigurationsverlauf und Benachrichtigungen zu Konfigurationsänderungen bietet und so die Sicherheit und die Einhaltung gesetzlicher Vorschriften gewährleistet.

Mit AWS Config können Sie vorhandene und gelöschte AWS-Ressourcen entdecken, Ihre Compliance insgesamt ermitteln und jederzeit detailliert die Konfigurationsdetails einer Ressource einsehen. AWS Config ermöglicht die Compliance-Überwachung, Sicherheitsanalysen, die Nachverfolgung von Ressourcenänderungen und die Problembehebung.

ÜBERGREIFENDE VERANTWORTLICHKEIT

Page 11: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 11

KUNDE – SICHERHEIT IN DER CLOUDÄhnlich wie bei einem herkömmlichen Rechenzentrum sind Sie für die Verwaltung des Gastbetriebssystems verantwortlich, einschließlich der Installation von Updates und Sicherheitspatches. Außerdem tragen Sie die Verantwortung für die Verwaltung der damit verbundenen Anwendungssoftware sowie für die Konfiguration der von AWS bereitgestellten Firewall für die Sicherheitsgruppe. Ihre Zuständigkeiten hängen davon ab, welche AWS-Services Sie auswählen, wie Sie diese Services in Ihre IT-Umgebung integrieren, sowie von den geltenden Gesetzen und Vorschriften.

Zur sicheren Verwaltung Ihrer AWS-Ressourcen sollten Sie diese drei Punkte befolgen:

• Wissen, welche Ressourcen Sie verwenden (Komponentenbestandsaufnahme)

• Sichere Konfiguration des Gastbetriebssystems und der Anwendungen im Rahmen Ihrer Ressourcen (sichere Konfigurationseinstellungen, Einspielen von Patches und Schutz gegen Schadsoftware)

• Kontrolle von Änderungen der Ressourcen (Änderungsmanagement)

AWS Service Catalog

Mithilfe von AWS Service Catalog können Sie Kataloge von IT-Services erstellen und verwalten, die Sie für die Verwendung in AWS genehmigt haben, angefangen von Images virtueller Maschinen, Servern, Software und Datenbanken bis hin zu vollständigen, mehrschichtigen Anwendungsarchitekturen. Mit AWS Service Catalog sind Sie in der Lage, häufig bereitgestellte IT-Services zentral zu verwalten, leichter einheitliche Governance zu erzielen und Ihre Compliance-Anforderungen zu erfüllen. Benutzer erhalten die Möglichkeit, die jeweils benötigten genehmigten IT-Services schnell bereitzustellen.

Amazon GuardDuty

Amazon GuardDuty ermöglicht die Erkennung von Bedrohungen und eine kontinuierliche Sicherheitsüberwachung im Hinblick auf bösartiges oder nicht autorisiertes Verhalten zum Schutz Ihrer AWS-Konten und -Workloads. Der Service führt Überwachungen im Hinblick auf Aktivitäten durch, die auf eine mögliche Kontokompromittierung, eine potenziell kompromittierte Instance oder eine Auskundschaftung durch Angreifer oder zu geistigem Eigentum hindeuten. Außerdem wird der Datenzugriff kontinuierlich auf Anomalien überprüft, die möglicherweise auf einen nicht autorisierten Zugriff oder unbeabsichtigte Datenlecks hinweisen.

ÜBERGREIFENDE VERANTWORTLICHKEIT

Page 12: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

12

Sicherheitsprogramme

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

Page 13: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 13

SICHERHEITSPROGRAMME

Sicherheitsprogramme

Zertifizierungen/Bescheinigungen werden von einem unabhängigen Prüfer übernommen. Unsere Zertifizierungen, Prüfberichte und Compliance-Bescheinigungen basieren auf den Ergebnissen des Prüfers.

Die Kategorien Gesetze/Vorschriften/Datenschutz und Anpassungen/Frameworks richten sich nach Ihrer speziellen Branche oder Funktion. Wir unterstützen Sie mit Sicherheitsfunktionen und Dokumenten wie Compliance-Richtlinien, Zuordnungsdokumenten und Whitepapers.

Die Einhaltung dieser Gesetze, Vorschriften und Programme ist in AWS nicht formalisiert, entweder weil für Cloud-Anbieter keine Zertifizierung verfügbar ist oder weil die Zertifizierung im Rahmen eines unserer formellen Zertifizierungs-/Bescheinigungsprogramme bereits von einer übergeordneten Zertifizierung abgedeckt ist.

Die AWS-Sicherheitsprogramme lassen sich in drei Kategorien unterteilen: Zertifizierungen/Bescheinigungen, Gesetze/Vorschriften/Datenschutz und Anpassungen/Frameworks.

Page 14: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 14

Unsere Umgebungen werden kontinuierlich geprüft, und unsere Infrastruktur und Services sind für den Betrieb unter verschiedenen Compliance-Standards und Branchenzertifizierungen in unterschiedlichen Regionen und Branchen, einschließlich der unten genannten, genehmigt. Mithilfe dieser Zertifizierungen können Sie die Implementierung und Effektivität unserer Sicherheitskontrollen sicherstellen. Wir fügen kontinuierlich weitere Programme hinzu. Die aktuelle Liste finden Sie auf der Website zu den AWS-Sicherheitsprogrammen.

PCI DSS AWS ist ein Serviceanbieter, der dem Payment Card Industry Data Security Standard (PCI DSS) entspricht (seit 2010). Das bedeutet, dass Sie sich bei der Nutzung von AWS-Produkten und -Services zur Speicherung, Verarbeitung oder Übermittlung von Karteninhaberdaten auf unsere Technologieinfrastruktur verlassen können, während Sie sich um Ihre eigene PCI-DSS-Compliance-Zertifizierung kümmern.

ISO 27001 ISO 27001 ist ein weit verbreiteter globaler Sicherheitsstandard, der die Anforderungen für Informationssicherheitsverwaltungssysteme beschreibt. Der Standard bietet eine systematische Vorgehensweise zur Verwaltung von Unternehmens- und Kundendaten, die auf regelmäßigen Risikobewertungen basiert.

Global

ISO 27018 Schutz

personenbezogener Daten

CSA Kontrollen der Cloud Security

Alliance

PCI DSS Level 1 Standards für

Zahlungskarten

ISO 9001 Globaler

Qualitätsstandard

SOC 1 Auditkontrollbericht

ISO 27001 Sicherheitsverwal-

tungskontrollen

SOC 2 Sicherheits-,

Verfügbarkeits- und Vertraulichkeitsbericht

ISO 27017 Cloud-spezifische

Kontrollen

SOC 3 Allgemeiner

Kontrollbericht

FFIEC Vorschrift für

Finanzinstitute

ITAR Regelungen des internationalen Waffenhandels

CJIS Informationen zum Strafrecht

FIPS Gesetzliche

Sicherheitsstandards

MPAA Geschützte

Medieninhalte

DoD SRG DoD-

Datenverarbeitung

FISMA Federal

Information Security

Management

NIST National Institute of Standards and

Technology

FedRAMP Gesetzliche

Datenstandards

GxP Qualitätsrichtlinien und -vorschriften

SEC Rule 17a-4(f)

Standards für Finanzdaten

FERPA Datenschutzgesetz

für den Bildungsbereich

HIPAA Geschützte

Gesundheitsdaten

VPAT/ Section 508

Zugänglich-keitsstandards

USA

FISC [Japan] Informationssysteme für den Finanzsektor

IRAP [Australien]

Australische Sicherheitsstandards

K-ISMS [Korea]

Informations- sicherheit in Korea

MTCS Tier 3 [Singapur]

Sicherheitsstandard für mehrschichtige

Clouds

My Number Act [Japan]

Schutz personenbezogener

Daten

Asien-Pazifik

C5 [Deutschland] Bescheinigung der Betriebssicherheit

Cyber Essentials Plus

[Großbritannien] Schutz vor

Cyberrisiken

ENS High [Spanien] Gesetzliche Standards in

Spanien

G-Cloud [Großbritannien] Gesetzliche Standards

in Großbritannien

IT-Grundschutz

[Deutschland] Grundlegende

Schutzmethodik

Europa

SICHERHEITSPROGRAMME

Page 15: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 15

AWS Artifact

Mit AWS Artifact, unserem automatisierten Compliance-Berichtstool in der AWS Management Console, können Sie Berichte und Details zu mehr als 2 500 Sicherheitskontrollen prüfen und herunterladen.

AWS Artifact bietet On-Demand-Zugriff auf unsere Sicherheits- und Compliance-Dokumente, die auch als Audit Artifacts bezeichnet werden. Mit den Audit Artifacts können Sie gegenüber Prüfern und Regulierungsbehörden die Sicherheit und Compliance Ihrer AWS-Infrastruktur- und -Services nachweisen.

Zu den Audit Artifacts gehören beispielsweise System and Organization Controls (SOC) und PCI-Berichte (Payment Card Industry).

ISO 27017 ISO 27017 dient als Leitlinie zur Informationssicherheit des Cloud-Computing und empfiehlt die Implementierung Cloud-spezifischer Informationssicherheitskontrollen als Ergänzung der Standards ISO 27002 und ISO 27001. Dieser Verfahrenskodex enthält Implementierungsleitlinien zu Informationssicherheitskontrollen speziell für Anbieter von Cloud-Services. Die Bescheinigung von AWS für ISO 27017 verdeutlicht unser kontinuierliches Engagement, uns an global anerkannten bewährten Methoden auszurichten, und stellt zudem sicher, dass AWS über ein System aus hochgradig präzisen Kontrollen speziell für Cloud-Services verfügt.

ISO 27018 ISO 27018 ist ein Verfahrenskodex, der sich auf den Schutz personenbezogener Daten in der Cloud konzentriert. Er basiert auf dem Informationssicherheitsstandard ISO 27002 und enthält Implementierungsleitlinien zu Kontrollen im Rahmen von ISO 27002, die für personenbezogene Daten in öffentlichen Clouds gelten. Die Ausrichtung von AWS an diesem international anerkannten Verfahrenskodex sowie die diesbezügliche Beurteilung durch einen unabhängigen Dritten verdeutlichen das Engagement von AWS bezüglich des Datenschutzes und des Schutzes Ihrer Inhalte.

SICHERHEITSPROGRAMME

Page 16: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 16

AWS Artifact

Zertifizierungen/Bescheinigungen werden von einem unabhängigen Prüfer übernommen. Unsere Zertifizierungen, Prüfberichte und Compliance-Bescheinigungen basieren auf den Ergebnissen des Prüfers.

Die Kategorien Gesetze/Vorschriften/Datenschutz und Anpassungen/Frameworks richten sich nach Ihrer speziellen Branche oder Funktion. Wir unterstützen Sie mit Sicherheitsfunktionen und Dokumenten wie Compliance-Richtlinien, Zuordnungsdokumenten und Whitepapers.

Die Einhaltung dieser Gesetze, Vorschriften und Programme ist in AWS nicht formalisiert, entweder weil für Cloud-Anbieter keine Zertifizierung verfügbar ist oder weil die Zertifizierung im Rahmen eines unserer formellen Zertifizierungs-/Bescheinigungsprogramme bereits von einer übergeordneten Zertifizierung abgedeckt ist.

FedRAMP Ein Programm der US-Regierung zur Sicherstellung von Standards in den Bereichen Sicherheitsprüfung, Autorisierung und kontinuierliche Überwachung. FedRAMP beruht auf Kontrollstandards des NIST und FISMA.

AWS bietet FedRAMP-konforme Systeme, denen Autorisierungen gewährt wurden, die FedRAMP-Sicherheitskontrollen berücksichtigen, vorgeschriebene FedRAMP-Vorlagen für die im sicheren FedRAMP-Verzeichnis gespeicherten Sicherheitspakete verwenden, von einer akkreditierten unabhängigen Prüforganisation (Third Party Assessment Organization, 3PAO) geprüft wurden und kontinuierliche Überwachungsanforderungen von FedRAMP erfüllen.

Cloud Security Model (CSM) des DoD Cloud-Computing-Standards, die von der US-amerikanischen Defense Information Systems Agency (DISA) herausgegeben und im Security Requirements Guide (SRG) des US-Verteidigungsministeriums (Department of Defense, DoD) dokumentiert werden. Enthält einen Autorisierungsprozess für DoD-Workload-Inhaber, die aufgrund ihres DISA Impact Level (IL) über besondere Architekturanforderungen verfügen.

HIPAA Der Health Insurance Portability and Accountability Act (HIPAA) enthält strenge Sicherheits- und Compliance-Standards für Organisationen, die geschützte Gesundheitsdaten (Protected Health Information, PHI) verarbeiten oder speichern. AWS bietet Rechtssubjekten, die dem HIPAA unterliegen, sowie ihren Geschäftspartnern die Möglichkeit, für die Verarbeitung, Pflege und Speicherung von PHI die sichere AWS-Umgebung zu nutzen.

SOC AWS System and Organization Controls (SOC)-Berichte sind durch unabhängige Dritte erstellte Prüfberichte, die nachweisen, wie AWS wichtige Compliance-Kontrollen und -Ziele erfüllt.

Zweck dieser Berichte ist es, Ihnen und Ihren Prüfern die AWS-Kontrollen zu veranschaulichen, die für die Unterstützung von Betrieb und Compliance eingerichtet wurden. Es gibt drei Typen von AWS SOC-Berichten:

• SOC 1: Enthält Informationen zum Kontrollumfeld von AWS, die möglicherweise für Ihre internen Kontrollen bei der Finanzberichterstattung relevant sind, sowie Informationen zur Beurteilung der Effektivität dieser Kontrollen.

• SOC 2: Bietet Ihnen und Service-Benutzern mit einem geschäftlichen Grund eine unabhängige Bewertung des für die Systemsicherheit, Verfügbarkeit und Vertraulichkeit relevanten Kontrollumfelds von AWS.

• SOC 3: Bietet Ihnen und Service-Benutzern mit einem geschäftlichen Grund eine unabhängige Bewertung des Kontrollumfeldes von AWS und enthält Informationen zur Systemsicherheit, Verfügbarkeit und Vertraulichkeit, ohne interne Informationen von AWS offenzulegen.

SICHERHEITSPROGRAMME

Page 17: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

17KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

SchutzIhrer

Inhalte

Page 18: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 18

SCHUTZ IHRER INHALTE

AWS lässt bezüglich Ihrer Privatsphäre größte Vorsicht walten. Sie haben immer die Kontrolle über Ihre Inhalte, einschließlich der Möglichkeit, sie zu verschlüsseln, zu verschieben und ihre Speicherung zu verwalten. Wir stellen Ihnen Tools zur Verfügung, mit denen Sie Ihre Daten während der Übermittlung und beim Speichern problemlos verschlüsseln können, sodass nur autorisierte Benutzer Zugriff darauf haben.

AWS CloudHSM

Der AWS CloudHSM-Service ermöglicht Ihnen das Schützen Ihrer Verschlüsselungsschlüssel in Hardware-Sicherheitsmodulen (HSMs), die gemäß gesetzlichen Standards zur sicheren Schlüsselverwaltung entwickelt und bestätigt wurden. Sie können die zur Verschlüsselung von Daten verwendeten kryptografischen Schlüssel so erstellen, speichern und verwalten, dass nur Sie Zugriff darauf haben.

Serverseitige Verschlüsselung

Alternativ können Sie Amazon S3 Server Side Encryption (SSE) verwenden, um die Verwaltung des Verschlüsselungsprozesses von Amazon S3 übernehmen zu lassen. Die Datenverschlüsselung erfolgt je nach Ihren Anforderungen mit einem von AWS generierten oder einem von Ihnen bereitgestellten Schlüssel. Mit Amazon S3 SSE ist die Verschlüsselung von Daten beim Hochladen kinderleicht. Hierzu müssen Sie bei der Erstellung eines Objekts lediglich einen zusätzlichen Abfrage-Header einfügen. Die Entschlüsselung erfolgt automatisch beim Abrufen der Daten.

Page 19: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 19

Mit AWS haben Sie die erforderliche Kontrolle, um regionale und lokale Datenschutzgesetze und -vorschriften einzuhalten. Dank des Designs unserer globalen Infrastruktur behalten Sie die vollständige Kontrolle über die physischen Speicherorte Ihrer Daten. Auf diese Weise unterstützen wir Sie dabei, die Anforderungen bezüglich der Datenresidenz zu erfüllen.

Mit AWS wissen Sie, wer auf Ihre Inhalte zugreift und welche Ressourcen Ihre Organisation zu jedem beliebigen Zeitpunkt verwendet. Feinstufige Identitäts- und Zugangskontrollen, kombiniert mit einer kontinuierlichen Überwachung für Sicherheitsinformationen nahezu in Echtzeit, sorgen dafür, dass jederzeit die richtigen Ressourcen den richtigen Zugang haben, unabhängig davon, an welchem Ort der Welt Ihre Daten gespeichert sind.

Hinweis: Unser Zugriff auf Ihre Inhalte oder deren Nutzung durch uns erfolgen ausschließlich zu dem Zweck, Ihnen und Ihren Endbenutzern die gewünschten AWS-Services bereitzustellen. Wir nutzen Ihre Inhalte niemals für unsere eigenen Zwecke, auch nicht für Marketing- oder Werbezwecke.

AWS Identity and Access Management

Mit Identity and Access Management (IAM) können Sie den Zugriff auf AWS-Services und -Ressourcen sicher verwalten. Mithilfe von IAM können Ihre Administratoren AWS-Benutzer und -Gruppen erstellen und verwalten und mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern. Ein Verbund bietet die Möglichkeit, IAM-Rollen Berechtigungen aus zentralen Verzeichnisdiensten zuzuordnen.

Amazon Macie

Amazon Macie setzt Machine Learning ein, um sensible Daten automatisch zu entdecken, zu klassifizieren und zu schützen. Macie erkennt sensible Daten wie personenbezogene Daten oder geistiges Eigentum und überwacht kontinuierlich den Datenzugriff auf Anomalien, die möglicherweise auf einen nicht autorisierten Zugriff oder unbeabsichtigte Datenlecks hindeuten.

SCHUTZ IHRER INHALTE

Page 20: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 20

Reduzieren Sie das Risiko und fördern Sie das Wachstum mithilfe unserer Aktivitätsüberwachungsservices, die systemweit Konfigurationsänderungen und Sicherheitsereignisse erkennen. Zur Vereinfachung Ihres Betriebs und Ihrer Compliance-Berichterstellung lassen sich unsere Services sogar in Ihre vorhandenen Lösungen integrieren.

Wir legen Ihre Inhalte nur dann offen, wenn wir dazu gesetzlich oder aufgrund einer rechtmäßigen Anordnung einer Regierungs- oder Regulierungsbehörde verpflichtet sind. Falls wir zur Offenlegung Ihrer Inhalte verpflichtet sind, werden wir zuerst Sie benachrichtigen, sodass Sie sich vor einer Offenlegung schützen können.

Wichtiger Hinweis: Wenn es uns nicht gestattet ist, Sie zu benachrichtigen, oder es einen eindeutigen Hinweis auf ein illegales Verhalten im Zusammenhang mit der Verwendung von Produkten oder Services von Amazon gibt, werden wir Sie vor der Offenlegung Ihrer Inhalte nicht benachrichtigen.

AWS Directory Service für Microsoft Active Directory

AWS Microsoft AD sorgt für eine problemlose Einrichtung und Ausführung von Microsoft Active Directory in der AWS Cloud oder die Verbindung Ihrer AWS-Ressourcen mit einem bestehenden lokalen Microsoft Active Directory.

Zugriff durch Verbundbenutzer

Verbundbenutzer sind Benutzer (oder Anwendungen) ohne AWS-Konto. Über Rollen können Sie ihnen für einen begrenzten Zeitraum Zugriff auf Ihre AWS-Ressourcen gewähren. Dies ist nützlich, wenn es Benutzer ohne AWS-Konto gibt, die Sie mithilfe eines externen Dienstes wie Microsoft Active Directory, LDAP oder Kerberos authentifizieren können.

AWS CloudTrail

AWS CloudTrail zeichnet AWS API-Aufrufe auf und erstellt Protokolldateien mit Angaben zur Identität des Aufrufers, zum Zeitpunkt, zur Quell-IP-Adresse, zu den Anforderungsparametern und zu den Antwortelementen. Sie können den von CloudTrail generierten Aufrufverlauf für Sicherheitsanalysen, die Nachverfolgung von Ressourcenänderungen und Compliance-Überwachungen nutzen.

SCHUTZ IHRER INHALTE

Page 21: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 21

3

3

3

2

3

3

3

3

2

6

3

2

22

2

32

2

AWS-REGIONEN

Wo werden Ihre Inhalte gespeichert?AWS-Rechenzentren sind in Clustern in verschiedenen Ländern der Welt zu finden. Wir bezeichnen jedes unserer Rechenzentrums-Cluster in einem bestimmten Land als AWS-Region. Sie haben Zugang zu zahlreichen AWS-Regionen weltweit und können sich für eine AWS-Region, alle AWS-Regionen oder eine Kombination aus AWS-Regionen entscheiden.

Sie behalten jederzeit die volle Kontrolle darüber, in welcher/welchen AWS-Region(en) Ihre Daten physisch gespeichert sind. Auf diese Weise können Sie Ihre Compliance- und Datenresidenz-Anforderungen problemlos erfüllen. Als europäischer Kunde können Sie beispielsweise festlegen, dass Ihre AWS-Services ausschließlich in der Region EU (Frankfurt) bereitgestellt werden. Wenn Sie sich hierfür entscheiden, werden Ihre Inhalte ausschließlich in Deutschland gespeichert, es sei denn, Sie wählen eine andere AWS-Region aus.

SCHUTZ IHRER INHALTE

Page 22: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

22KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

BETRIEBS-

KONTINUITÄT

Page 23: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 23

BETRIEBSKONTINUITÄT

Unsere Infrastruktur besitzt eine hohe Verfügbarkeit, und wir bieten Ihnen die Funktionen, die Sie für die Bereitstellung einer ausfallsicheren IT-Architektur benötigen. Unsere Systeme sind so konzipiert, dass bei System- oder Hardwareausfällen nur minimale Auswirkungen auf die Kunden toleriert werden.

Die AWS Cloud unterstützt viele gängige Architekturen für die Notfallwiederherstellung. Das reicht von Umgebungen nach dem Prinzip der Zündflamme, die umgehend vertikal skaliert werden können, bis zu sofort einsatzbereiten Standby-Umgebungen (Hot Standby), die ein schnelles Failover ermöglichen.

Wichtige Hinweise:• Alle Rechenzentren sind online und sorgen für einen

reibungslosen Datenverkehr. Kein Rechenzentrum ist "kalt". Bei einem Funktionsausfall wird Ihr Datenverkehr von dem vom Ausfall betroffenen Bereich automatisch zu einem anderen umgeleitet.

• Durch die Verteilung der Anwendungen auf mehrere AWS Availability Zones wirken sich die meisten Störungsfälle, einschließlich Naturkatastrophen oder Systemausfällen, nicht negativ auf Sie aus. Ein stabiler Betrieb kann aufrecht erhalten werden.

• Sie können hochgradig ausfallsichere Systeme in der Cloud aufbauen, indem Sie mehrere Instances in mehreren AWS Availability Zones nutzen und mithilfe der Datenreplikation extrem hohe Ziele bezüglich der Wiederherstellungsdauer und des Wiederherstellungszeitpunktes erreichen.

• Sie sind für das Verwalten und Testen des Backup und der Wiederherstellung Ihres Informationssystems verantwortlich, das auf der AWS-Infrastruktur basiert. Die AWS-Infrastruktur ermöglicht eine schnellere Notfallwiederherstellung Ihrer kritischen IT-Systeme, ohne dass die Infrastrukturausgaben für einen zweiten physischen Standort anfallen.

Weitere Informationen finden Sie auf aws.amazon.com/disaster-recovery

Page 24: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

24KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

AUTOMATISIERUNG

Page 25: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE 25

AUTOMATISIERUNG

Durch die Automatisierung von Sicherheitsaufgaben in AWS können Sie sich dank der Reduzierung benutzerbedingter Konfigurationsfehler noch sicherer fühlen. Außerdem hat Ihr Team dadurch mehr Zeit, sich auf andere geschäftskritische Tätigkeiten zu konzentrieren. Die Automatisierung der Sicherheit und die API-Integration bieten Ihren Sicherheitsteams die Möglichkeit, schneller und agiler zu reagieren. Dies fördert die enge Zusammenarbeit mit Entwickler- und Betriebsteams, um Code schneller und sicherer zu schreiben und bereitzustellen.

Durch die Automatisierung von Sicherheitsprüfungen zu Infrastruktur und Anwendungen, die bei jeder Bereitstellung von neuem Code durchgeführt werden, können Sie Ihre Sicherheits- und Compliance-Maßnahmen kontinuierlich durchsetzen, um jederzeit für Vertraulichkeit, Integrität und Verfügbarkeit zu sorgen. Mit unseren Informationsmanagement- und Sicherheitstools können Sie eine Automatisierung in einer hybriden Umgebung durchführen, um AWS als nahtlose und sichere Erweiterung Ihrer lokalen und früheren Umgebungen problemlos zu integrieren.

Amazon Inspector

Amazon Inspector ist ein automatisierter Sicherheitsprüfungsservice, der dazu beiträgt, die Sicherheit und Compliance der in AWS bereitgestellten Anwendungen zu verbessern. Amazon Inspector prüft Anwendungen automatisch auf Schwachstellen oder Abweichungen von bewährten Methoden. Nach der Durchführung einer Prüfung erstellt Amazon Inspector eine detaillierte Liste der Sicherheitsergebnisse, die nach Sicherheitsgrad priorisiert sind.

Um Ihnen einen schnellen Einstieg zu ermöglichen, enthält Amazon Inspector eine Wissensdatenbank mit Hunderten von Regeln, die mit häufig verwendeten sicherheitsbezogenen bewährten Methoden und Schwachstellendefinitionen verbunden sind. Zu den integrierten Regeln gehört beispielsweise die Prüfung, ob die Root-Anmeldung per Fernzugriff aktiviert ist oder risikoanfällige Softwareversionen installiert sind. Diese Regeln werden regelmäßig von AWS-Sicherheitsforschern aktualisiert.

Page 26: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

RESSOURCEN

26KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

Page 27: Kurzanleitung zu Sicherheit Compliance...in der AWS Cloud nutzen können und mit denen Sie ein höheres Sicherheitsniveau nach Maß erreichen können. Eine Cloud-basierte Compliance

27KURZANLEITUNG ZU SICHERHEIT UND COMPLIANCE

RESSOURCEN

Partner und MarketplaceDie Lösungen des AWS Partner Network (APN) ermöglichen eine an Ihre Workloads angepasste Automatisierung und Agilität. Dabei bezahlen Sie nur für das, was Sie auch tatsächlich nutzen.

Auf dem AWS Marketplace können Sie diese direkt für die Cloud einsatzfähigen Softwarelösungen, einschließlich SaaS-Produkte (Software as a Service), problemlos und in Minutenschnelle finden, kaufen, bereitstellen und verwalten. Die Kombination dieser Lösungen schützt Ihre Daten auf eine Weise, die lokal nicht möglich wäre. Dabei sind Lösungen für viele unterschiedliche Workloads und Anwendungsfälle verfügbar.

Weitere Informationen finden Sie auf aws.amazon.com/partners und aws.amazon.com/marketplace.

SCHULUNGGanz gleich, ob Sie noch ganz am Anfang stehen, auf vorhandenen IT-Kenntnissen aufbauen oder Ihr Cloud-Wissen weiter vertiefen möchten – AWS Training kann Ihnen und Ihrem Team bei der Weiterentwicklung Ihres Verständnisses helfen, sodass Sie die Cloud effektiver nutzen können.

Weitere Informationen finden Sie auf aws.amazon.com/training.

QUICK STARTSIn unseren Quick Starts finden Sie bewährte Methoden, die Sie bei der Einrichtung Ihrer AWS-Sicherheitskonfiguration unterstützen und eine solide Grundlage für die Erfüllung Ihrer globalen Compliance-Anforderungen bilden.

Weitere Informationen finden Sie auf aws.amazon.com/quickstart.