In sieben Schritten zur sicheren Cloud Infrastruktur - Cloud-Security - Daten und Infrastruktur schützen - Heise Partnerzones Cloud-Security - Daten und Infrastruktur schützen . Sicherheit, Cloud-Sicherheit, Cloud-Computing-Sicherheit, Schutz von Daten, Datensicherheit, AES-Verschlüsselung, Trusted-Execution-Technik, Cloud-Computing, Trusted Computing,Cloud-Sicherheit . Ressourcen für IT-Manager zum Thema Cloud-Sicherheit mit den Schwerpunkten Datensicherheit, Sicherheit der Infrastruktur und Verbundzugriff. /styles/zones/basis.css

Cloud-Security - Daten und Infrastruktur schützen

In sieben Schritten zur sicheren Cloud Infrastruktur

Das Whitepaper liefert konkrete Handlungsempfehlungen für die Analyse der bestehenden Sicherheits-Risiken und zeigt, warum Sicherheit von der Hardware-Ebene über die Virtualisierungsschicht bis hin zur Anwendungsebene gerade vor dem Hintergrund zukünftiger Entwicklungen von Bedeutung ist. Mit Checklisten für das planvolle Vorgehen.

Die Intel IT hat in einem fünfjährigen Prozess die komplette Architektur der eigenen IT-Sicherheit neu entwickelt. Das Whitepaper beschreibt auf dem Hintergrund dieser Erfahrung, wie Unternehmen auf dem sicheren Weg in die Cloud zunächst frühzeitig ihr Vorgehen planen sollten. Im zweiten Schritt wird die Verletzlichkeit der einzelnen IT-Services geklärt. Als nächstes bildet die intensive Beschäftigung mit der eingesetzten Hardware das Fundament einer sicheren Cloud-Infrastruktur. Intel empfiehlt in diesem Zusammenhang ein Risiko-Assessment zur Planung des Vorgehens beim Aufbau der Sicherheitsarchitektur vom Data Center über die komplette Netzwerkinfrastruktur bis hin zum sicheren Client.

Im vierten Schritt gibt der Ratgeber Empfehlungen, wann, wo und wie Daten zu verschlüsseln sind – und wie dabei Performance-Probleme vermieden werden. Mit der Intel Trustet Execution Technology (TXT) stellen die Autoren im fünften Schritt eine Lösung zum Schutz der Systeme auf der Plattform-Ebene vor.

Das Modell der „Federated Clouds“, in denen Daten und Dienste über die Grenzen einzelner Cloud-Bereiche hinweg verschoben werden, stellt besondere Anforderungen, die unter anderem durch den Einsatz von Client-basiertem Identity-Management zu bewältigen sind. Im siebten Schritt geht es schließlich um die Auswahl des oder der richtigen Cloud-Service-Anbieter. Auch hierzu liefert das Whitepaper eine Checkliste mit Sicherheitskriterien und Fragen, die Entscheider sich und ihren Dienstleistern stellen sollten.

Detaillierte Informationen dazu finden Sie in diesem kostenlosen Whitepaper.

Vorschauseite:

 - 

Textprobe:

The Cloud Security Net—Build It from the Ground Up

Because the model for your cloud services may be very different from other organizations—and indeed may evolve and change over time—Intel recommends that, in addition to security software solutions and application features, you should strengthen your security net by protecting data and platform at the most basic level—the system hardware. This best practice is built into Intel’s own private cloud infrastructure and applies to both data center and client systems.

The following illustration shows how the growing threat to clients and data centers applies to each layer in your IT infrastructure. Protection at the hardware level can enable security deeper in the data center—and deeper into the devices themselves. Compute resources complement your perimeter controls, enable more advanced security and compliance capabilities in existing solutions, and provide needed protection even below the hypervisor—an area of emerging threat.

Extending this model to cloud architectures makes additional foundational protections and controls even more vital. In short, new compensating controls are needed to offset the physical control capabilities lost to increased virtualization and mobility.

- They want self- service opportunities to mix and rnatch data so they can extract the information best suited to their immediate needs. They don’t want static, pre-defined reports.

- Insight without bounds. In the future data will come from a variety of sources - both internal and external - beyond lntel’s enterprise databases.

Den kompletten Text finden Sie im kostenlosen und registrierungsfreien Whitepaper-Download am Ende dieser Seite.

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:367 KB
Niveau:allgemeinverständlich
Seiten:26
Zielgruppe:IT-Management/IT-Leitung

Download zu diesem Artikel:

cloudcomputingsecurityplanningguide2.pdf