Cloud Computing Readiness Check

Sicherer Übergang zu Cloud-basierten Diensten

Nächste Schritte:

Overview

Cloud Computing bietet Unternehmen verschiedene wichtige Vorteile, darunter Kosteneinsparungen, Automatisierung, Unabhängigkeit von der Hardware, hohe Verfügbarkeit und eine größere Flexibilität. Durch die Nutzung der Cloud-Technologie ändert sich auch die Risikolandschaft, was wiederum Auswirkungen auf die Bereiche Vertraulichkeit, Datenschutz, Integrität, Einhaltung gesetzlicher Vorschriften, Verfügbarkeit und E-Discovery sowie die Reaktion auf Sicherheitsvorfälle (Incident Response) und auf die Forensik hat. Daher sollte unbedingt sichergestellt werden, dass geeignete Sicherheitskontrollen eingerichtet sind.

Wichtige Vorteile

  • Vereinfachen Sie den Übergang zu Cloud-basierten Diensten
    Umgehen Sie die Sicherheitsfallen von Cloud Computing. Foundstone unterstützt Ihr Unternehmen beim Übergang zu Cloud-basierten Diensten. Unsere Berater helfen Ihnen sicherzustellen, dass das Design, die Implementierung und die betrieblichen Details Ihrer Cloud-Lösung Ihren Sicherheitsanforderungen entsprechen.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein umfassender Eignungsprüfungsbericht zum Cloud Computing Readiness Check mit einer Berichtszusammenfassung, Empfehlungen für weitere Maßnahmen sowie eine halbtägige Präsentation zum Cloud Computing Readiness Check und ein Workshop zur Auswertung der Ergebnisse. Auf Anfrage kann auch eine Zusammenfassung für den externen Gebrauch zur Verfügung gestellt werden.

Methodology

Der Cloud Computing Readiness Check von Foundstone deckt alle wichtigen Cloud Computing-Architekturen ab, darunter Infrastructure-as-a-Service (IaaS; Infrastruktur als Service), Platform-as-a-Service (PaaS; Plattform als Service) und Software-as-a-Service (SaaS; Software als Service). Die Berater von Foundstone entwickeln eine benutzerdefinierte Methode, bei der Ihre spezifischen Anforderungen berücksichtigt werden. Der Cloud Computing Readiness Check umfasst folgende Prüfphasen:

Prüfung von Architektur und Design
In dieser Bewertungsphase untersuchen die Foundstone-Berater folgende Aspekte:

  • Netzwerktopologie
  • Wichtige Ressourcen
  • Datenspeicher und Betrieb
  • Ein- und Ausgabeendpunkte im System
  • Vertrauensgrenzen
  • Zugriffssteuerungen
  • System- und Netzwerkisolation
  • Administrative Steuerungen für den Cloud-Anbieter
  • Administrative Steuerungen für den Geschäftsinhaber

Sicherheitsprüfung der Cloud-Infrastruktur
Das logische Netzwerk, die Anwendungen und die von der Cloud gehosteten Dienste werden bewertet. Zu den wichtigsten Schritten dieser Phase zählen unter anderem:

  • Aufzählung von Netzwerken, Anwendungen und Diensten
  • Topologiezuordnung
  • Identifikation von Ressourcen
  • Aufzählung und Überprüfung von Sicherheitskontrollen
  • Angriff und Eindringen
  • Informationsabruf
  • Datenplünderung und Bereinigung

Prüfung von Kontrollen, Richtlinien und Verfahren
Die vom Cloud-Anbieter eingehaltenen Richtlinien, Verfahren und Bestimmungen stimmen möglicherweise nicht mit Ihren Anforderungen und Erwartungen überein. Bei dieser Bewertung werden die Richtlinien und Verfahren des Anbieters mit den in der Branche empfohlenen Vorgehensweisen und den Anforderungen im Hinblick auf die Einhaltung gesetzlicher Vorschriften verglichen, die spezifisch in Ihrem Unternehmen gelten. Basierend auf den Ergebnissen können Richtlinien, Verfahren und Service Level Agreements entwickelt werden, um die identifizierten Diskrepanzen zu überbrücken. Zu den in diesem Teil der Prüfung behandelten Bereichen gehören unter anderem:

  • Prüfung rechtsverbindlicher Verträge und SLAs
  • E-Discovery und Informations-Management
  • Informations- und Datenlebenszyklus-Management
  • Compliance und Audit
  • Business Continuity- und Disaster Recovery-Management
  • Informationsintegrität und Gewährleistung von Vertraulichkeit
  • Verfahren für Betrieb, Administration und Zugriffsverwaltung
  • Incident Response-Management und Forensik

Alle Foundstone-Projekte werden auf der Grundlage unseres bewährten Security Engagement Process (SEP) verwaltet, mit dem wir uns zu Sicherheit verpflichten. Einen ganz wesentlichen Aspekt dieses Prozesses bildet die kontinuierliche Kommunikation mit Ihrem Unternehmen, um so den Erfolg des Foundstone-Beratungsprojekts zu gewährleisten. Die Dauer dieses Einsatzes hängt vom Umfang und der Art Ihres Cloud Computing-Vorhabens sowie vom Projektumfang ab.