Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Sicherheitsstrategien: eBook gibt Tipps
Anzeige

Beitrag teilen

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse zur Verbesserung ihrer Sicherheit.

Cloud-Sicherheit gewinnt weiter an Bedeutung und die Nachfrage nach fachkundiger Beratung und umsetzbaren Erkenntnissen war noch nie so groß. Um dieser Nachfrage gerecht zu werden, freut sich das SANS Institute, sein neuestes eBook „Cloud Security: First Principles and Future Opportunities“ zu veröffentlichen, das von Experten von Amazon Web Services (AWS), Google Cloud und Microsoft Azure mitverfasst wurde und ab sofort zum Download zur Verfügung steht.

Anzeige

Einzigartiges Autorenteam erklärt Cloud-Sicherheitsprinzipien

Das eBook bietet Sicherheitsexperten, Cloud-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure-by-Design-Prinzipien und die Auswirkungen von generativer KI auf die Cloud-Sicherheit. Das Besondere an dieser Ressource ist das einzigartige Autorenteam, das das Fachwissen führender Cloud-Anbieter mit dem unabhängiger Experten von SANS kombiniert, um einen ausgewogenen, praktischen Ansatz zu bieten, der den Lesern hilft, ihre Cloud-Sicherheitsstrategien zu stärken und den sich entwickelnden Bedrohungen über verschiedene Plattformen hinweg einen Schritt voraus zu sein.

„Wir befinden uns noch in der Anfangsphase der Einführung von Cloud Computing in Unternehmen. Während sich die Technologie weiterentwickelt und neue Dienste eingeführt werden, müssen die Sicherheitsteams wachsam bleiben“, sagt Frank Kim, SANS Fellow und Cloud Curriculum Lead. „Dies ist der Tag 1 der Cloud-Sicherheit, und dieses eBook wird Unternehmen dabei helfen, die vor ihnen liegende Komplexität zu bewältigen, indem es praktische Anleitungen für die Navigation durch die neuen Technologien bietet.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Die wichtigsten Highlights des eBooks:

  • Trends in der Cloud-Nutzung: Das eBook stellt fest, dass mehr als die Hälfte der Workloads in Unternehmen derzeit in öffentlichen Clouds gehostet werden und dass diese Zahl in den nächsten drei Jahren voraussichtlich um 45 Prozent steigen wird. Mit der zunehmenden Verbreitung der Cloud wird die Bedeutung der Cloud-Sicherheit immer wichtiger, insbesondere in Bereichen wie Identitätsmanagement und Datensicherheit.
  • Identitätsmodernisierung: Ein wichtiges Thema des eBooks ist die Bedeutung von Zero Trust und Conditional Access Controls für den Schutz von Cloud-Umgebungen. Die Autoren betonen, dass Identitätsmissbrauch nach wie vor eine der größten Schwachstellen darstellt und Unternehmen moderne Identitätslösungen einsetzen müssen, um den unbefugten Zugriff auf sensible Daten zu verhindern.
  • Generative AI Security: Das eBook befasst sich auch mit der zunehmenden Integration von generativer AI (GenAI) in Cloud-Plattformen und den damit verbundenen Sicherheitsrisiken. Es bietet Strategien zur Entschärfung von Bedrohungen wie Datenvergiftung und unbefugtem Zugriff auf KI-Systeme. Diese Inhalte sind unverzichtbar für Unternehmen, die eine sichere Integration von KI in ihren Betrieb planen.

Mit Blick auf die rasanten Veränderungen im Bereich der Cloud-Sicherheit fügt Kim hinzu: „Die Erkenntnisse führender Cloud-Sicherheitsexperten zeigen, dass die Prinzipien der Cloud-Sicherheit – wie Secure by Design und Identitätsmodernisierung – zwar universell wichtig sind, die Details der Umsetzung jedoch variieren. Sicherheitsteams müssen sich auf die Feinheiten konzentrieren, wie diese Konzepte auf ihre spezifischen Cloud-Anbieter anzuwenden sind.“

Direkt zum Download auf SANS.org

 


Über das SANS Institut

SANS wurde 1989 als Genossenschaft für Vordenker im Bereich der Informationssicherheit gegründet und hat es sich zur Aufgabe gemacht, Fachleute für Cybersicherheit mit den praktischen Fähigkeiten und Kenntnissen auszustatten, die sie benötigen, um unsere Welt sicherer zu machen. Sie unterstützen diese Bemühungen mit qualitativ hochwertigen Schulungen, Zertifizierungen, Stipendienakademien, Studiengängen, Cyber-Sortimenten und Ressourcen, die den Anforderungen aller Cyber-Experten gerecht werden.


Passende Artikel zum Thema

Quantencomputing: drei zentrale Cybersicherheitsrisiken

Die zunehmende Relevanz von Quantencomputern hat starke Auswirkungen auf die digitale Sicherheit. Als drängendste Cybersicherheitsrisiken sieht der Cybersicherheitsexperte bereits heute ➡ Weiterlesen

Hybride Kriegsführung: Hacktivisten attackieren NATO-Länder

Nationalstaatliche Hacktivisten setzen auf DDoS-Angriffe und Desinformation als Teil einer Kriegsführungsstrategie, die speziell auf NATO-Länder abzielt. Ein führender Anbieter von ➡ Weiterlesen

Agentenbasierte AI-Strategie unterstützt SecOps-Teams

Eine agentische AI-Strategie, die denkt, handelt und lernt wie ein Analyst, nur deutlich schneller. Das ist moderne Cybersicherheit. Deep Security ➡ Weiterlesen

Chinesische Techniker warten Cloud des US-Verteidigungsministeriums 

Eine investigative Recherche von ProPublica enthüllt ein bislang kaum bekanntes Sicherheitsrisiko im US-Verteidigungsapparat: Microsoft setzt seit fast einem Jahrzehnt sogenannte ➡ Weiterlesen

IT-Vorfälle zügig bewerten, priorisieren und beheben

Ein führender Anbieter von Resilience-Lösungen stellt neue Funktionen für seine Platform zur Verfügung. Damit lassen sich IT-Vorfälle effizient einschätzen und ➡ Weiterlesen

Aktive Malware Erkennung schützt Nutanix Backups

Die traditionellen Tools zur Erkennung von Malware schützen Unternehmen vor heutigen Bedrohungen nicht mehr ausreichend. Denn Cyberkriminelle attackieren mit Ransomware ➡ Weiterlesen

Praxisorientierte Threat Intelligence

Die heutige Bedrohungslandschaft ist geprägt von immer ausgefeilteren und schwerer erkennbaren Angriffen, die sich in rasantem Tempo weiterentwickeln. Es braucht ➡ Weiterlesen

Cyberattacken: 3 von 5 Mitarbeitern halten ihr Unternehmen für lukratives Ziel

Laut einer Studie halten drei von fünf deutschen Mitarbeitern ihr Unternehmen, in dem sie beschäftigt sind, wegen sensibler Daten für ➡ Weiterlesen