Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.

Weiterlesen

Im Test: Arcserve 9240DR Appliance – Vollständige Backup-Lösung aus einer Hand

Mit seinen Backup-Appliances bietet Arcserve Backup-Lösungen der Enterprise-Klasse für Disaster Recovery und Anwendungsverfügbarkeit. Die Produkte bringen nicht nur eine über ein Web-Interface steuerbare, leistungsfähige Backup-Software, sondern auch die Hardware mit, die nötig ist, um effizient Sicherungen durchzuführen. Das schließt den nötigen Speicher mit ein, so dass Administratoren nach der Anschaffung der Appliance und ihrem Einbau ins Rack keine weiteren Komponenten besorgen müssen, um ihre Backup-Strategien umzusetzen. Im Test konnte das Produkt zeigen, was in ihm steckt.

Weiterlesen

Cloud-Sicherheit: Geteilte Verantwortung

Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht umfangreich genug bewusst zu sein, dass es zwei verantwortliche Parteien gibt – und zwei Bereiche, die hier unabhängig voneinander geschützt werden: Zum einen ist da die Cloud selbst, für deren Schutz der Anbieter die Verantwortung übernimmt. Zum anderen sind da die gespeicherten Daten und aufgesetzten Anwendungen eines Unternehmens, das die Cloud nutzt. Deren Schutz – und hier liegt oft das Missverständnis – hat das Unternehmen zu verantworten, nicht der Anbieter. Shared Responsibility, also geteilte Verantwortung, beschreibt häufig das Verhältnis der beiden Beteiligten, doch scheitern noch viele Cloud-Projekte an dieser Idee.

Weiterlesen

Thycotic erweitert Privileged Access Management auf Amazon Web Services

Mit der neusten Version seines Secret Servers unterstützt der PAM-Spezialist Thycotic Unternehmen ab sofort auch beim Auffinden, Verwalten und Delegieren von privilegierten Zugriffen auf Amazon Web Services (AWS). Darüber hinaus bietet Secret Server 10.7 erstmals auch Schutz für UNIX/Linux-Workstations.

Weiterlesen

Barracuda Techsummit19 in Alpbach

Letzte Woche war ich in Alpbach in Tirol auf dem Techsummit19 von Barracuda. Zu den wichtigsten gezeigten Neuigkeiten gehörten die neue Version 8 der CloudGen Firewall mit überarbeitetem Management-Interface sowie Neuigkeiten in der Cloud Security.

Weiterlesen

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Weiterlesen

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Weiterlesen

Latenzprobleme bei nicht cache-baren Daten beheben

Bei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.

Weiterlesen

Einfacher Upload per AWS CLI-Interface

Über das AWS Command Line Interface (CLI) lassen sich sämtliche Funktionen der AWS Management Console nutzen. Dazu gehören auch Uploads. Dabei kann die gesamte Bandbreite einer Netzwerkverbindung verwendet werden, indem mehrere parallele Kanäle zum Einsatz kommen. Außerdem ermöglicht das Interface über eine Synchronisationsfunktion den Abgleich eines lokalen Dateiverzeichnisses mit einem Amazon S3 Bucket.

Weiterlesen