AWS

CloudNews

DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen

DigiCert hat seine Zertifikats-Management-Plattform DigiCert Trust Lifecycle Manager erweitert, um den gesamten Lebenszyklus mehrerer Zertifizierungsstellen, einschließlich Microsoft Certificate Authority und AWS Private Certificate Authority abzudecken. Auch die Integration in ServiceNow zur Unterstützung bestehender IT-Service-Workflows ist möglich.

Read More
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Read More
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Read More
CloudTipps

Collaboration-Tools in der AWS-Cloud

Tools wie Slack oder Teams sind mittlerweile zum Berufsalltag in modernen Unternehmen geworden. Mit ihrer Hilfe lässt sich aber nicht nur die interne Zusammenarbeit unterstützen, IT-Mitarbeiter können damit auch Systeme und Anwendungen in die AWS-Cloud einbinden – beispielsweise über Chat-Befehle. Hier erfahren Sie, wie Ihnen der AWS Chatbot dabei helfen kann.

Read More
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Read More
CloudTipps

Schutz von Datenbanken und Anwendungsservern in der AWS-Umgebung

Viele Unternehmen nutzen die Dienste und Ressourcen von AWS für ihre Applikationen und als Speicher für wichtige Informationen. Um die entsprechenden Datenbanken sowie Anwendungsserver zu schützen und unbeabsichtigte Netzwerkzugriffe rechtzeitig zu blockieren, benötigen sie eine Übersicht über geeignete Konfigurationsmöglichkeiten und Kontrollen. Hier erfahren Sie, wie Sie Ihre IT-Infrastruktur analysieren, um Sicherheitsrisiken zeitnah beheben zu können.

Read More
CloudNews

Open-Source-Hybrid-Cloud-Lösungen von Red Hat stehen im AWS Marketplace zur Verfügung

Red Hat macht einige weitere offene Hybrid-Cloud-Lösungen im Marketplace der Amazon Web Services (AWS) verfügbar. Anwender werden durch diese Maßnahme in die Lage versetzt, Red-Hat-Angebote im digitalen Katalog direkt über ihr AWS-Guthaben zu kaufen und auszuführen. Damit bietet der Open-Source-Spezialist seinen Nutzern in der offenen, hybriden Cloud eine größere Flexibilität. Nach Angaben von Red Hat soll der vereinfachte Zugang zu den Lösungen die Digitale Transformation einfacher machen und so zu effizienteren Abläufen führen. Das macht dann wiederum eine verbesserte Reaktion auf die dynamischen Anforderungen des Marktes möglich.

Read More
CloudTipps

Sichere Übertragung von Workloads mit AWS Site-to-Site VPN

Unternehmen betreiben ihre Anwendungen oft in unterschiedlichen Rechenzentren oder Serverräumen, die über die ganze Welt verteilt sind. Bei einer Erweiterung des Geschäftsbetriebs auf zusätzliche internationale Standorte muss die sichere Kommunikation zwischen allen Endpunkten gewahrt bleiben. Hier erfahren Sie, wie Sie den Transport von Daten über VPN-Tunnel zwischen den Standorten sichern.

Read More
ManagementTests

PRTG Hosted Monitor im Test – Cloud-basiertes Monitoring

Der “PRTG Hosted Monitor” von Paessler ist eine Monitoring-Lösung auf Cloud-Basis. Administratoren können das Produkt verwenden, um ihre Netzwerke und die Komponenten, die darin enthalten sind, im Auge zu behalten. Der PRTG Hosted Monitor arbeitet in etwa so, wie die “klassische” PRTG-Software für den Einsatz On-Premises, hat dieser gegenüber aber den Vorteil, dass er Out-of-the-Box von überall genutzt werden kann. Damit eignet sich die Lösung sowohl für Unternehmen, für die der Betrieb eines eigenen PRTG-Servers mit zu viel Aufwand verbunden wäre, als auch für verteilte Umgebungen.

Read More
CloudTipps

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Read More
ArtikelCloud

Datenspeicher: Was beim Umzug in die Cloud zu beachten ist

Die moderne Arbeitswelt wird mit Informationen überflutet, und zahlreiche neue Technologien verstärken diesen Trend. Das Internet of Things (IoT) sowie künstliche Intelligenz (KI) erzeugen und benötigen unzählige Daten. Big Data, also die Speicherung dieser Informationsmengen, ist daher in aller Munde. Vor diesem Hintergrund ist besonders die Sicherheit der Daten eine große Herausforderung: Der Gesetzgeber sieht etwa eine maximale Aufbewahrungsdauer vor, und es gibt hohe Anforderungen an Datenschutz und -sicherheit. Aber wie lassen sich geschäftskritische Informationen sicher und schnell verfügbar speichern? Und wie können Unternehmen ihre Kosten reduzieren und gleichzeitig die juristischen Vorgaben umsetzen?

Read More
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um “Cohesity Fort Knox”. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Read More
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Read More
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Read More
ArtikelDigitalisierung/Digitale Transformation

Cloud-Migration State of the Art: Was es beim Wandel zu einer modernen Unternehmens-IT zu beachten gilt

In zahlreichen Unternehmen wird die IT-Infrastruktur durch neue Anwendungen immer schwerfälliger und unübersichtlicher. Oftmals liegt das erforderliche Wissen über die entsprechenden Systeme bei nur wenigen Spezialisten. Auch wenn ein solcher Ansatz nicht zielführend ist, sieht die Realität in zahlreichen deutschen Betrieben genauso aus. Daher ist ein Umdenken angesagt, das IT-Teams von Altlasten befreit und die Infrastruktur optimiert. In diesem Kontext ist es sinnvoll, dass sich eine Transformation der Infrastruktur nicht nur auf die Migration von Servern in der Cloud beschränkt, sondern auch Prozesse neu definiert.

Read More
CloudTipps

AWS Cloudformation und Cloud Development Kit: Bündeln und Verwalten von internen Ressourcen

Viele Unternehmen nutzen für automatisch angelegte Cloud-Infrastrukturen die Dienste von AWS CloudFormation oder das AWS Cloud Development Kit. Dies empfiehlt sich besonders, wenn in einem Stack gebündelte Ressourcen auf verschiedenen Konten oder Regionen verteilt werden. Hier erklären wir Ihnen, wie die Stacks für jeden Nutzer und jede Region neu aufgesetzt werden können und sich dort Skripte einsetzen lassen.

Read More
NewsSecurity

Neuer Guardicore Infection Monkey überprüft die Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.

Read More
CloudTipps

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Read More
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Read More
CloudTipps

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Read More
CloudTipps

Speichern von selten benötigten Daten im Langzeitarchiv

Viele Daten werden im Unternehmen nur sehr selten abgerufen, liegen jedoch auf einem File-Server, weil ihre gesetzliche Aufbewahrungsfrist noch nicht abgelaufen ist. Das ist allerdings unwirtschaftlich. Es gibt wesentlich preiswertere Archivierungsmöglichkeiten in der Cloud – etwa Amazon S3 Glacier Deep Archive. Hier werden die Daten über mindestens drei geografisch verteilte Availability Zones (isolierte Standorte einer AWS-Region) repliziert. Die Daten können innerhalb von 12 Stunden wiederhergestellt und zum Abruf verfügbar gemacht werden. Das Angebot ist damit eine gute Alternative zur klassischen Bandarchivierung.

Read More
CloudNews

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Read More
CloudNews

Data Management as a Service von Cohesity und AWS

Cohesity arbeitet mit Amazon Web Services (AWS) zusammen, um den steigenden Bedarf von Unternehmen an flexibler, skalierbarer und zuverlässiger Datenverwaltung zu erfüllen. Da die Datenmenge weiterhin exponentiell zunimmt, sind neue Ansätze für das Datenmanagement nötig, damit sich die IT-Teams wieder auf die Infrastruktur statt Richtlinien konzentrieren können. Zusätzlich wollen Unternehmen die Cloud-Migration beschleunigen, die Wertschöpfung aus Daten erleichtern und Infrastruktur-Silos auflösen. Mit Data Management as a Service (DMaaS) von Cohesity und AWS können sie dabei Anwendungsfälle wie Datensicherung und -archivierung, Datei- und Objektdienste, Disaster Recovery, Analysen und die Verwaltung von Datenkopien unterstützen. Die Lösung wird direkt von Cohesity verwaltet und auf AWS gehostet.

Read More
CloudNews

Couchbase bringt kostenlose Self Service Testversion

Couchbase bietet eine kostenlose Self Service Testversion seiner Cloud Database as a Service an. Damit werden Nutzer in die Lage versetzt, ohne Zusatzkosten mit der Couchbase Cloud zu arbeiten, die in ihrer virtuellen Private Cloud auf AWS läuft. Darüber hinaus sind Anwender ab sofort auch mit der Couchbase Cloud dazu in der Lage, die gleichen Funktionen zu verwenden, die zum Leistungsumfang von Couchbase Server 6.6 gehören.

Read More
CloudNews

Ständiges Sichern und Bewerten von Cloud-Instanzen

Eine neue Lösung, die vor kurzem von Tenable angekündigt wurde, wird dazu dienen, Cloud-Computing-Instanzen unverzüglich und ohne Unterbrechung zu bewerten. Das soll ohne den Einsatz zusätzlicher Software funktionieren. Auf diese Weise werden Unternehmen in die Lage versetzt, moderne Cloud-First-Umgebungen zu verwenden ohne dass sie sich dazu auf Programme zum Schwachstellenmanagement verlassen müssen, die auf Agenten angewiesen sind oder regelmäßige Scans benötigen.

Read More
CloudTipps

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
CloudTipps

Hybride Cloud-Infrastrukturen mit dem AWS Transit Gateway Netzwerkmanager verwalten

Bei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.

Read More
CloudNews

Zerto Version 8 bringt IT-Resilienz

Zerto stellt mit Version 8.0 ein neues Release seiner IT-Resilienzplattform vor. Dieses bringt Ereiterungen bei der Detensicherung, der Notfallwiederherstellung und der Mobilität in hybriden Umgebungen und Multi-Clouds. Zu den neuen Funktionen gehören neue Vmware-Features sowie verbesserte Integrationen in AWS und Azure. Abgesehen davon lässt Zerto 8.0 die Integration in Google Cloud über die Nutzung von Vmware-as-a-Service zu. Auf diese Weise sind Anwender dazu in der Lage, Vmware-Workloads in der Google Cloud mit Hilfe von Zertos niedrigen RTOs und RPOs zu schützen und einfache Migrationen von Workloads und Daten durchzuführen.

Read More
CloudTipps

Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen

Häufig ist es für Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers müssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gewünschten Informationen gehören etwa genutzte Dienste, Benutzerzugriffe und durchgeführte Aktionen.

Read More
Cloud

AWS re:Invent in Las Vegas

Die alljährliche AWS re:Invent Konferenz in Las Vegas ist bereits eine Institution in der Cloud-Welt. So wie auch letztes Jahr hat AWS dieses Jahr auf der Veranstaltung, die vom 30. November bis zum dritten Dezember stattfand, mit mehr als 65.000 Besuchern wieder seinen eigenen Rekord übertroffen. Damit zeigt das Unternehmen, welche Rolle die Public Cloud in der IT bereits einnimmt. So klang Andy Jassy’s (CEO von AWS) Aussage in der Keynote, dass bislang nur drei Prozent der IT-Ausgaben in die Cloud wandern, wie ein Understatement, aber gleichzeitig auch wie eine Kampfansage.

Read More
CloudTipps

Einfachere Admin-Zugänge mit dem AWS Systems Manager Session Manager

Shell-Zugriffe auf einen öffentlich erreichbaren Server sind unter Administratoren verpönt. Vor allem Sicherheitsbedenken, die Gefahr von Configuration Drifts und die mangelnde Auditierbarkeit sprechen gegen ein solches Vorgehen. Trotzdem gibt es in der Praxis immer wieder Gründe für einen direkten Zugriff, etwa im Notfall oder zur Fehlerfindung, wenn ein zentrales Logging noch nicht existiert. Deshalb betreiben viele Administratoren Bastion Hosts. Diese müssen jedoch gewartet werden und führen daher zu höherem Aufwand für die Zugriffsverwaltung und die zusätzlich nötige Firewall-Konfiguration.

Read More
CloudTipps

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Read More
ArtikelSecurity

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.

Read More
BackupTests

Im Test: Arcserve 9240DR Appliance – Vollständige Backup-Lösung aus einer Hand

Mit seinen Backup-Appliances bietet Arcserve Backup-Lösungen der Enterprise-Klasse für Disaster Recovery und Anwendungsverfügbarkeit. Die Produkte bringen nicht nur eine über ein Web-Interface steuerbare, leistungsfähige Backup-Software, sondern auch die Hardware mit, die nötig ist, um effizient Sicherungen durchzuführen. Das schließt den nötigen Speicher mit ein, so dass Administratoren nach der Anschaffung der Appliance und ihrem Einbau ins Rack keine weiteren Komponenten besorgen müssen, um ihre Backup-Strategien umzusetzen. Im Test konnte das Produkt zeigen, was in ihm steckt.

Read More
CloudGlosse

Cloud-Sicherheit: Geteilte Verantwortung

Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht umfangreich genug bewusst zu sein, dass es zwei verantwortliche Parteien gibt – und zwei Bereiche, die hier unabhängig voneinander geschützt werden: Zum einen ist da die Cloud selbst, für deren Schutz der Anbieter die Verantwortung übernimmt. Zum anderen sind da die gespeicherten Daten und aufgesetzten Anwendungen eines Unternehmens, das die Cloud nutzt. Deren Schutz – und hier liegt oft das Missverständnis – hat das Unternehmen zu verantworten, nicht der Anbieter. Shared Responsibility, also geteilte Verantwortung, beschreibt häufig das Verhältnis der beiden Beteiligten, doch scheitern noch viele Cloud-Projekte an dieser Idee.

Read More
ManagementTipps

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Read More
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Read More
CloudTipps

Latenzprobleme bei nicht cache-baren Daten beheben

Bei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.

Read More
CloudTipps

Einfacher Upload per AWS CLI-Interface

Über das AWS Command Line Interface (CLI) lassen sich sämtliche Funktionen der AWS Management Console nutzen. Dazu gehören auch Uploads. Dabei kann die gesamte Bandbreite einer Netzwerkverbindung verwendet werden, indem mehrere parallele Kanäle zum Einsatz kommen. Außerdem ermöglicht das Interface über eine Synchronisationsfunktion den Abgleich eines lokalen Dateiverzeichnisses mit einem Amazon S3 Bucket.

Read More
NewsSecurity

ExtraHop präsentiert Reveal(x) Cloud: Bedrohungserkennung, analyse und abwehr für Hybrid-Umgebungen

ExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

Read More
CloudNews

Daten aus der Wolke: Welche Hintertüren offen sind

Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Nur 40 Prozent haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden. Ergänzt werden die Umfragedaten durch Milliarden an anonymisierten Eventdaten von tausenden von McAfee-Kunden. Diese geben zum Beispiel Aufschluss darüber, in welchen Cloud-Anwendungen die meisten Unternehmen sensible Daten speichern. Der Report zeigt auch: Gelingt eine effektive Zugriffskontrolle, profitieren Unternehmen überdurchschnittlich von den Verheißungen der Cloud: 45 Prozent der Unternehmen mit einem Cloud Access Security Broker (CASB) bringen Produkte beispielsweise dank der Cloud schneller auf den Markt (+36 Prozent im Vergleich zu Unternehmen ohne CASB), 46 Prozent spüren eine Verbesserung der Mitarbeiterproduktivität (+elf Prozent).

Read More
ArtikelCloud

Neuer Trend: Serverless Computing

Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch und so weiter auf eine immer stärkere Differenzierung gesetzt.

Read More
Advertorials

Von einer Next-Generation Firewall zur Cloud-Generation Lösung

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

Read More
SecurityTipps

Multi-Faktor-Authentifizierung in der AWS Management Console konfigurieren

Bei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.

Read More