1 Vorwort und Aufbau der Best Practices
1.1 Sicherheitsbezogene AWS-Services
1.3 Shared Responsibility Model
2.1 Best Practises – architektonische Aspekte
2.2 Best Practises – sicherheitsbezogene AWS-Services
2.3 Best Practices für die am häufigsten eingesetzten AWS-Services
3 Tool-Set zur automatischen Identifizierung und Behebung
1.1 Shared Responsibility Model
1.2 Sicherheitsbezogene Azure-Services
2.1 Best Practices – architektonische Aspekte
2.2 Best Practises – sicherheitsbezogene Azure-Services
2.3 Best Practices für die relevantesten Azure-Services
3 Tool-Set zur automatischen Identifizierung und Behebung
Abbildungsverzeichnis:
Abbildung 1: Verantwortungsschnitt IT-Security im Shared Responsibility Model
Abbildung 2: Leitfäden zur Verbesserung der IT-Sicherheit
Abbildung 3: Bausteine eines IT-Security-Betriebskonzeptes
Abbildung 4: Funktionen für einen sicheren Zugriff
Abbildung 5: IBM Cloud Pak For Security Architecture
Abbildung 6: Die auf vier Säulen basierende Sicherheitstrategie von Microsoft
Abbildung 7: Zero-Trust-Komponenten im Cloud-Umfeld
Abbildung 8: Zero-Trust-Architektur
Abbildung 9: Das Shared-Responsibility-Modell nach Microsoft
Abbildung 10: KRITIS-Sektoren und Anlagenkategorien
Abbildung 11: Tool-gestützte Umsetzung Klinik-Infrastruktur, fuentis Suite
Abbildung 12: Tool-gestützte Umsetzung B3S-Katalog Gesundheitsversorgung, fuentis Suite
Abbildung 13: AWS Shared Responsibility Model
Abbildung 14: Shared Responsibility Model in the cloud
Abbildung 15: Architektur der Remotedesktop-Dienste
Tabellen:
Tabelle 1: 4-Stufen-Vorgehensmodell Cloud-Migration mit Sicherheitsmerkmalen
Tabelle 2: Bemessungskriterien und Schwellenwerte der Anlagenkategorien
Management Abstract
Tino Hirschmann und Marcel Reviol, Deutsche Telekom Security, nehmen