Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Weiterlesen

Speichern von selten benötigten Daten im Langzeitarchiv

Viele Daten werden im Unternehmen nur sehr selten abgerufen, liegen jedoch auf einem File-Server, weil ihre gesetzliche Aufbewahrungsfrist noch nicht abgelaufen ist. Das ist allerdings unwirtschaftlich. Es gibt wesentlich preiswertere Archivierungsmöglichkeiten in der Cloud – etwa Amazon S3 Glacier Deep Archive. Hier werden die Daten über mindestens drei geografisch verteilte Availability Zones (isolierte Standorte einer AWS-Region) repliziert. Die Daten können innerhalb von 12 Stunden wiederhergestellt und zum Abruf verfügbar gemacht werden. Das Angebot ist damit eine gute Alternative zur klassischen Bandarchivierung.

Weiterlesen

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Weiterlesen

Data Management as a Service von Cohesity und AWS

Cohesity arbeitet mit Amazon Web Services (AWS) zusammen, um den steigenden Bedarf von Unternehmen an flexibler, skalierbarer und zuverlässiger Datenverwaltung zu erfüllen. Da die Datenmenge weiterhin exponentiell zunimmt, sind neue Ansätze für das Datenmanagement nötig, damit sich die IT-Teams wieder auf die Infrastruktur statt Richtlinien konzentrieren können. Zusätzlich wollen Unternehmen die Cloud-Migration beschleunigen, die Wertschöpfung aus Daten erleichtern und Infrastruktur-Silos auflösen. Mit Data Management as a Service (DMaaS) von Cohesity und AWS können sie dabei Anwendungsfälle wie Datensicherung und -archivierung, Datei- und Objektdienste, Disaster Recovery, Analysen und die Verwaltung von Datenkopien unterstützen. Die Lösung wird direkt von Cohesity verwaltet und auf AWS gehostet.

Weiterlesen

Couchbase bringt kostenlose Self Service Testversion

Couchbase bietet eine kostenlose Self Service Testversion seiner Cloud Database as a Service an. Damit werden Nutzer in die Lage versetzt, ohne Zusatzkosten mit der Couchbase Cloud zu arbeiten, die in ihrer virtuellen Private Cloud auf AWS läuft. Darüber hinaus sind Anwender ab sofort auch mit der Couchbase Cloud dazu in der Lage, die gleichen Funktionen zu verwenden, die zum Leistungsumfang von Couchbase Server 6.6 gehören.

Weiterlesen

Ständiges Sichern und Bewerten von Cloud-Instanzen

Eine neue Lösung, die vor kurzem von Tenable angekündigt wurde, wird dazu dienen, Cloud-Computing-Instanzen unverzüglich und ohne Unterbrechung zu bewerten. Das soll ohne den Einsatz zusätzlicher Software funktionieren. Auf diese Weise werden Unternehmen in die Lage versetzt, moderne Cloud-First-Umgebungen zu verwenden ohne dass sie sich dazu auf Programme zum Schwachstellenmanagement verlassen müssen, die auf Agenten angewiesen sind oder regelmäßige Scans benötigen.

Weiterlesen

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Weiterlesen