Skaylink und AWS – das Erfolgsmodell

Security

Als Advanced Consulting Partner der Amazon Web Services (AWS) weisen wir Unternehmen seit 2012 den Weg in die Cloud. Unsere Teams kombinieren technische Expertise und Erfahrung in Compliance, Datenschutz und Security. So ermöglichen wir den Aufbau hochsicherer und zugleich skalierbarer AWS-Architekturen. Der permanente Austausch mit unserem strategischen Partner AWS befähigt uns, für streng regulierte Industrien und hochsensible Daten passende Cloud-Lösungen zu finden. 

Wir begleiten unsere Kunden vom ersten Use Case bis hin zum laufenden Cloud-Betrieb und etablieren dauerhafte Compliance- und Security-Checks. 

Sicherheit und Handlungsfreiheit 

AWS Security-Architektur

Mit Fokus auf Cloud-Migrationen haben wir 2011 begonnen, tiefes technisches Wissen in Bezug auf AWS aufzubauen. Bereits 2012 wurden wir „AWS Standard Consulting Partner“ und 2014 „AWS Advanced Consulting Partner“. Seitdem haben wir eine Vielzahl an Projekten im Konzernumfeld stark regulierter Branchen erfolgreich durchgeführt und unseren standardisierten Ansatz zur Migration von Anwendungen weiterentwickelt. So entstanden AWS Best Practices und AWS-Security-Architekturen, die wir durch unser Fachwissen aus dem Security-Umfeld regelmäßig vervollständigen. 

Unsere Kunden wünschen sich Agilität und Performance der Services ebenso wie die Einhaltung regulatorischer Vorgaben zur Sicherheit und Konformität. Unser standardisiertes Vorgehen bringt diese Kundenanforderungen erfolgreich und zuverlässig in Einklang. 

Dieser Ansatz umfasst unter anderem folgende Punkte:

  • Skalierende und überwachte AWS-Account-Infrastruktur, die sicherheitsbezogene und regulatorische Anforderungen abbildet
  • Vollautomatische Bereitstellung einer für den Service isolierten Applikationslandschaft
  • Notwendige zentralisierte Infrastrukturkomponenten, wie z. B. AWS KMS-Infrastruktur, AWS Identity Management, Log Management, Ablage und Auswertung von AWS CloudTrail oder AWS Config – ebenfalls vollautomatisch bereitgestellt
  • Servicekataloge, die zentral auf Sicherheit geprüfte Templates für Applikationsmuster, Netzwerkarchitekturen und Infrastruktur-Services liefern
  • Auf der gesamten AWS-Infrastruktur wendet ein Rahmenwerk Compliance Checks an, um bewährte AWS Best Practices sowie aktuellste Industriestandards und Benchmarks kontinuierlich zu prüfen. Darstellung und Reporting erfolgen über ein zentrales Compliance Dashboard.
  • Selbstentwickelte und wartungsarme Lösungen, die bekannte Sicherheitsanforderungen abdecken, für die es keinen AWS Service gibt (z. B. URL Filtering von abfließendem Netzwerkverkehr)

Dreimal Sicherheit aus Prinzip

Keine manuellen Eingriffe – niemals!

Alle Vorlagen und Konfigurationen der Infrastrukturen erstellen und erweitern wir ausschließlich in Code („Infrastructure as Code“). Wir verwenden AWS CloudFormation und weitere Skripte für die Konfiguration von AWS-Ressourcen sowie für Änderungen und entsprechende Deprovisionierungen im Lebenszyklus von Cloud Services.

 

Somit stellen wir sicher, dass die Infrastruktur den vereinbarten und dokumentierten Best Practices entspricht und eine adäquate technische Governance gewährleistet wird.

 

Auch individuelle Anforderungen, die Sie als Kunde selbst oder mit unserer Hilfe als passendes Rahmenwerk für Ihre AWS-Infrastruktur definieren, lassen sich so erfüllen.

Alles verschlüsseln – immer!

Mit unserer AWS Architektur und der individuellen Konfiguration von AWS Services sind Sie in der Lage, das Thema Verschlüsselung direkt anzugehen. Ohne große Investitionen und Vorprojekte ermöglichen wir Ihnen die problemlose Anwendung von Encryption-at-Rest und Encryption-in-Transit.

Mit unserem Ansatz lassen sich selbst umfassende Verschlüsselungsarchitekturen einfach umsetzen.

Alle Komponenten der Infrastruktur werden durch Nutzung von Zertifikaten (AWS ACM) und Schlüssel-Management (AWS KMS) verschlüsselt. Dazu gehören auch die CloudTrail Logs, Application Logs, AWS Config Logs, RDS Logs, ELB Logs sowie die Kommunikation zwischen den Services und den entsprechenden Speicherstrukturen der Plattform. Bei der Nutzung von AWS Services binden wir Applikationen und Infrastrukturen in die Verwendung von AWS KMS Schlüsseln direkt und möglichst umfassend ein. Auch die Kommunikation der Benutzer mit den beteiligten Services wird durch den Einsatz von Zertifikaten verschlüsselt.

Security by Design – von Anfang an!

Wir entwickeln und implementieren umfassend sichere Umgebungen nach Kundenanforderungen und den gängigen Industriestandards. Die Umgebungen verwenden standardmäßig Encryption-at-Rest, Encryption-in-Transit, Ingress/Egress Traffic Control, Skalierung und das System Hardening. Dies geschieht von Anfang an und heißt bei uns Security by Design.

In einem zentral provisionierten Servicekatalog stellen wir diese Umgebungen als Templates bereit und machen sie damit z. B. für Applikationsteams verfügbar. Zusätzlich werden Applikationen und Services gegen definierte Regeln und Standards validiert, um Abweichungen zu erkennen oder gar selbsttätig zu beheben. Dies ermöglicht automatisierte Security-Prüfungen (Security Controls) und ein permanentes Audit der Infrastruktur ohne manuelle Interaktion.

1

Keine manuellen Eingriffe

2

Alles verschlüsseln

3

Design by Security

Haben Sie Fragen an einen AWS-Experten?

Jetzt unverbindlich Kontakt aufnehmen.