AWS Security
Unsere Teams kombinieren technische Expertise und Erfahrung in Compliance, Datenschutz und Security. So ermöglichen wir den Aufbau hochsicherer und zugleich skalierbarer AWS-Architekturen. Der permanente Austausch mit unserem strategischen Partner AWS befähigt uns, für streng regulierte Industrien und hochsensible Daten passende Cloud-Lösungen zu finden.
Ihr Partner für AWS-Security-Architektur
Mit Fokus auf Cloud-Migrationen haben wir 2011 begonnen, tiefes technisches Wissen in Bezug auf AWS aufzubauen. Bereits 2012 wurden wir „AWS Standard Consulting Partner“ und 2014 „AWS Advanced Consulting Partner“. Seitdem haben wir eine Vielzahl an Projekten im Konzernumfeld stark regulierter Branchen erfolgreich durchgeführt und unseren standardisierten Ansatz zur Migration von Anwendungen weiterentwickelt. So entstanden AWS Best Practices und AWS-Security-Architekturen, die wir durch unser Fachwissen aus dem Security-Umfeld regelmäßig vervollständigen.
Unsere Kunden wünschen sich Agilität und Performance der Services ebenso wie die Einhaltung regulatorischer Vorgaben zur Sicherheit und Konformität. Unser standardisiertes Vorgehen bringt diese Kundenanforderungen erfolgreich und zuverlässig in Einklang.
Wir begleiten unsere Kunden vom ersten Use Case bis hin zum laufenden Cloud-Betrieb und etablieren dauerhafte Compliance- und Security-Checks.
Unsere AWS Security Best Practices
Skalierende und überwachte AWS-Account-Infrastruktur, die sicherheitsbezogene und regulatorische Anforderungen abbildet
Vollautomatische Bereitstellung einer für den Service isolierten Applikationslandschaft
Notwendige zentralisierte Infrastrukturkomponenten, wie z. B. AWS-KMS-Infrastruktur, AWS Identity Management, Log Management, Ablage und Auswertung von AWS CloudTrail oder AWS Config – ebenfalls vollautomatisch bereitgestellt
Servicekataloge, die zentral auf Sicherheit geprüfte Templates für Applikationsmuster, Netzwerkarchitekturen und Infrastruktur-Services liefern
Auf der gesamten AWS-Infrastruktur wendet ein Rahmenwerk Compliance-Checks an, um bewährte AWS Best Practices sowie aktuellste Industriestandards und Benchmarks kontinuierlich zu prüfen. Darstellung und Reporting erfolgen über ein zentrales Compliance Dashboard.
Selbstentwickelte und wartungsarme Lösungen, die bekannte Sicherheitsanforderungen abdecken, für die es keinen AWS Service gibt (z. B. URL Filtering von abfließendem Netzwerkverkehr)
Erfolgsbeispiele (Auszug)
- Case Studies
Cyberattacken auf Multi-Account-Strukturen zentral abwehren
- Case Studies
Mehr Sicherheit vor Attacken für komplexe Multi-Account-Strukturen
- Case Studies
AWS Sleep Well – starkes Sicherheitsnetz für sensible Daten
Keine manuellen Eingriffe – niemals!
Alle Vorlagen und Konfigurationen der Infrastrukturen erstellen und erweitern wir ausschließlich in Code („Infrastructure as Code“). Wir verwenden AWS CloudFormation und weitere Skripte für die Konfiguration von AWS-Ressourcen sowie für Änderungen und entsprechende Deprovisionierungen im Lebenszyklus von Cloud Services.
Somit stellen wir sicher, dass die Infrastruktur den vereinbarten und dokumentierten Best Practices entspricht und eine adäquate technische Governance gewährleistet wird.
Auch individuelle Anforderungen, die Sie als Kunde selbst oder mit unserer Hilfe als passendes Rahmenwerk für Ihre AWS-Infrastruktur definieren, lassen sich so erfüllen.
Alles verschlüsseln – immer!
Mit unserer AWS-Architektur und der individuellen Konfiguration von AWS Services sind Sie in der Lage, das Thema Verschlüsselung direkt anzugehen. Ohne große Investitionen und Vorprojekte ermöglichen wir Ihnen die problemlose Anwendung von Encryption-at-Rest und Encryption-in-Transit.
Mit unserem Ansatz lassen sich selbst umfassende Verschlüsselungsarchitekturen einfach umsetzen.
Alle Komponenten der Infrastruktur werden durch Nutzung von Zertifikaten (AWS ACM) und Schlüsselmanagement (AWS KMS) verschlüsselt. Dazu gehören auch die CloudTrail Logs, Application Logs, AWS Config Logs, RDS Logs, ELB Logs sowie die Kommunikation zwischen den Services und den entsprechenden Speicherstrukturen der Plattform. Bei der Nutzung von AWS Services binden wir Applikationen und Infrastrukturen in die Verwendung von AWS-KMS-Schlüsseln direkt und möglichst umfassend ein. Auch die Kommunikation der Benutzer*innen mit den beteiligten Services wird durch den Einsatz von Zertifikaten verschlüsselt.
Security by Design – von Anfang an!
Wir entwickeln und implementieren umfassend sichere Umgebungen nach Kundenanforderungen und gängigen Industriestandards. Die Umgebungen verwenden standardmäßig Encryption-at-Rest, Encryption-in-Transit, Ingress/Egress Traffic Control, Skalierung und System Hardening. Dies geschieht von Anfang an und heißt bei uns Security by Design.
In einem zentral provisionierten Servicekatalog stellen wir diese Umgebungen als Templates bereit und machen sie damit z. B. für Applikationsteams verfügbar. Zusätzlich werden Applikationen und Services gegen definierte Regeln und Standards validiert, um Abweichungen zu erkennen oder sogar selbsttätig zu beheben. Dies ermöglicht automatisierte Security-Prüfungen (Security Controls) und ein permanentes Audit der Infrastruktur ohne manuelle Interaktion.
1
Keine manuellen Eingriffe
2
Alles verschlüsseln
3
Security by Design
Downloads
Datenschutz@AWS – Seminar für mittelständische Unternehmen
AWS IT-Security- und Compliance -Seminar für die FSI-Branche
Accelerated Control Tower Framework
Sustainable AWS Landing Zone
Evaluierung der Sicherheitslage Ihrer AWS-Umgebung mit dem AWS Security Assessment
Die kompakt aufbereiteten Informationen zum AWS Security Assessment können Sie hier als PDF herunterladen.
Datenschutz@AWS – Seminar für mittelständische Unternehmen
Nach diesem Workshop können Sie Cloud-Vorhaben unter Einhaltung des Datenschutzes starten bzw. fortführen. Mehr Informationen können Sie hier als PDF herunterladen.
AWS-IT-Security- und Compliance-Seminar für die FSI-Branche
Unser Seminar beleuchtet Fragen bezüglich regulatorischer Anforderungen wie die der BaFin sowie IT-Security- und Compliance-Einhaltung basierend auf unserer langjährigen Erfahrung im Finanzdienstleistungssektor. Wie haben es andere Kunden geschafft, auf was muss geachtet werden und welche Herausforderungen können direkt gelöst werden?
Accelerated Control Tower Framework
Erfahren Sie alles über unseren 3-tägigen Workshop zum Setup des AWS Control Tower. Dabei gehen wir natürlich auf alle Fragen ein und berücksichtigen Ihre individuellen Anforderungen beim Setup.
Sustainable AWS Landing Zone
In diesem Dokument erklären wir ausführlich das Vorgehen, wie wir Sie bei der Errichtung der eigenen AWS Landing Zone unterstützen können. Wir schulen Ihre Mitarbeitenden und Sie erhalten eine umfassende Dokumentation des gesamten Set-ups.
Das könnte Sie auch interessieren
AWS Elastic Disaster Recovery
Haben Sie Fragen an unsere Expert*innen?
Unsicher, wohin die digitale Reise bei Ihnen führen soll?
Einfach das nebenstehende Formular ausfüllen und wir melden uns umgehend bei Ihnen.