Cloud Computing Security Assessment

Sichern Sie Ihre Cloud

Nächste Schritte:

Overview

Cloud Computing bietet Unternehmen verschiedene wichtige Vorteile, darunter Kosteneinsparungen, Automatisierung, Unabhängigkeit von der Hardware, hohe Verfügbarkeit und eine größere Flexibilität. Durch die Nutzung der Cloud-Technologie ändert sich auch die Risikolandschaft, was wiederum Auswirkungen auf die Bereiche Vertraulichkeit, Datenschutz, Integrität, Einhaltung gesetzlicher Vorschriften, Verfügbarkeit und E-Discovery sowie die Reaktion auf Sicherheitsvorfälle (Incident Response) und auf die Forensik hat. Daher sollte unbedingt sichergestellt werden, dass geeignete Sicherheitskontrollen eingerichtet sind.

Wichtige Vorteile

  • Vereinfachen Sie den Übergang zu Cloud-basierten Diensten
    Umgehen Sie Sicherheitsfallen beim Übergang der Kunden zu Cloud-basierten Diensten. Foundstone entwirft, implementiert und bewertet Cloud-Lösungen, die den Sicherheitsanforderungen Ihrer Kunden entsprechen.
  • Garantieren Sie Kunden, dass Ihre Cloud-Lösung sicher ist
    Bewerten Sie die physische Sicherheit und die Anwendungssicherheit Ihrer Cloud-Lösung. Hosting-Firmen oder Unternehmen, die ihre eigenen Produkte oder Lösungen hosten, können Kunden und Geschäftspartner im Hinblick auf die Sicherheit beruhigen. Nach der Bewertung stellt Foundstone eine Bescheinigung zur Weitergabe an Ihre neuen und aktuellen Kunden bereit, die diesen garantiert, dass Ihre Cloud-Lösung unter Berücksichtigung von empfohlenen Sicherheitsvorgehensweisen und -anforderungen erstellt wurde.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein umfassender Comprehensive Cloud Computing Assessment-Bericht mit einer Berichtszusammenfassung, Empfehlungen für weitere Maßnahmen sowie eine halbtägige Präsentation zum Comprehensive Cloud Computing Assessment, ein Workshop zur Auswertung der Ergebnisse und eine Bescheinigung für Ihre Kunden oder Geschäftspartner.

Methodology

Cloud Computing Security Assessment von Foundstone deckt alle wichtigen Cloud Computing-Architekturen ab, darunter Infrastructure-as-a-Service (IaaS; Infrastruktur als Service), Platform-as-a-Service (PaaS; Plattform als Service) und Software-as-a-Service (SaaS; Software als Service).

Foundstone legt als Service Provider für Cloud Computing oder als Private Cloud-Host ein benutzerdefiniertes Projekt an, in dessen Rahmen die physische Sicherheit und die Anwendungssicherheit der Implementierung bewertet werden. Anschließend stellt Foundstone eine Bescheinigung zur Weitergabe an Ihre neuen und aktuellen Kunden bereit, die diesen garantiert, dass Ihre Cloud-Lösung sicher ist.

Die Foundstone-Methode basiert bei sämtlichen Projekten auf dem gesamten Bewertungsansatz, der folgende Aspekte umfasst:

Bewertung von Architektur und Design
In dieser Bewertungsphase untersuchen die Foundstone-Berater folgende Aspekte:

  • Netzwerktopologie
  • Wichtige Ressourcen
  • Datenspeicher und Betrieb
  • Ein- und Ausgabeendpunkte im System
  • Vertrauensgrenzen
  • Zugriffssteuerungen
  • System- und Netzwerkisolation
  • Administrative Steuerungen für den Cloud-Anbieter
  • Administrative Steuerungen für den Geschäftsinhaber

Bewertung der Sicherheit von Cloud-Infrastrukturen
Bei der Bewertung der Sicherheit von Cloud-Infrastrukturen untersuchen die Foundstone-Berater das logische Netzwerk, die Anwendungen und die von der Cloud gehosteten Dienste. Zu den wichtigen Diensten im Rahmen dieser Bewertung zählen unter Umständen folgende Dienste:

  • Internes und externes Eindringen
  • Eindringen in Anwendungen oder Produkte
  • Host-Sicherheitskonfiguration
  • Firewall-Sicherheit
  • VPN- und Remote-Zugriffssicherheit
  • Physische Sicherheit
  • Angriff und Eindringen
  • Informationsabruf
  • Datenplünderung und Bereinigung

Prüfung von Kontrollen, Richtlinien und Verfahren
Die von Ihrem Unternehmen eingehaltenen Richtlinien, Verfahren und Bestimmungen stimmen möglicherweise nicht mit empfohlenen Sicherheitsvorgehensweisen überein. Die Richtlinien und Verfahren des Anbieters werden mit den in der Branche empfohlenen Vorgehensweisen und den Anforderungen im Hinblick auf die Einhaltung gesetzlicher Vorschriften verglichen, die spezifisch in Ihrem Unternehmen gelten. Basierend auf den Ergebnissen können Richtlinien, Verfahren und Service Level Agreements entwickelt werden, um die identifizierten Diskrepanzen zu überbrücken. Zu den in diesem Teil der Prüfung behandelten Bereichen gehören unter anderem:

  • Prüfung rechtsverbindlicher Verträge und SLAs
  • E-Discovery und Informations-Management
  • Informations- und Datenlebenszyklus-Management
  • Compliance und Audit
  • Business Continuity- und Disaster Recovery-Management
  • Informationsintegrität und Gewährleistung von Vertraulichkeit
  • Verfahren für Betrieb, Administration und Zugriffsverwaltung
  • Incident Response-Management und Forensik

Alle Foundstone-Projekte werden auf der Grundlage unseres bewährten Security Engagement Process (SEP) verwaltet, mit dem wir uns zu Sicherheit verpflichten. Einen ganz wesentlichen Aspekt dieses Prozesses bildet die kontinuierliche Kommunikation mit Ihrem Unternehmen, um so den Erfolg des Projekts zu gewährleisten. Die Dauer dieses Einsatzes hängt vom Umfang und der Art Ihres Cloud Computing-Vorhabens sowie vom Projektumfang ab.