Mink Ex Compliant with directive TEX 95) MM 1104 - 1322 AV ...
Compliant und sicher: mit den Cloud-Diensten von AWS, Google … · 2019-06-12 · Unternehmen...
Transcript of Compliant und sicher: mit den Cloud-Diensten von AWS, Google … · 2019-06-12 · Unternehmen...
3/
Compliant und sicher: mit den Cloud-Diensten von AWS, Google und Microsoft.
Christian Hahn
Geschäftsführer, digital4 Beratungsgesellschaft mbH
4/
Workshop-Gliederung
Compliant und sicher: mit den Cloud Services von AWS, Google und Microsoft
• Wie Sie Microsoft Office 365 u.a. zur Steigerung der Compliance einsetzen können
• Schutz vor Cyberbedrohungen durch Microsoft Azure und weitere Cloud-Dienste
• Das Beste aus drei Welten: wie Sie die Cloud von AWS, Google und Microsoft gemeinsam nutzen können
Der Markt ist fragmentiert
und verunsichert
Meldung von
Eindringlingen
Kontrolle und
Überwachung
DSGVO & BSI
Grundschutz
Information
Governance
Schutz vor
Datenverlust
Archivierung
Betrugs-
prävention
Schutz von
Informationen
eDiscovery
DatenschutzRecords-
Management
Zugriffs-
management
Eine Vielzahl Compliance-Anforderungen
dazu Hunderte Software-Anbieter
Ein Beispiel aus der Praxis
Häufigere Angriffe -
Raffinierte Techniken
Quelle: Verizon 2017 Data Breach Investigations Report
?******?
Unternehmen werden wahrscheinlich in die Cloud umziehen, um Compliance konform zu werden.41%
IT-Entscheider mit Daten in der Cloud sind überzeugt, dass sie dadurch in Compliance sind. 92%
Microsoft GDPR survey—November 2017
DSGVO-Compliance ist Anliegen #1 für IT-Entscheider in Europa und den USA um Kundendaten zu schützen.#1
10/
Wie Sie Microsoft Office 365 u.a. zur Steigerung der Compliance einsetzen können
Informationsschutz &
Governance
Verschlüsselung
Zutrittskontrolle
Suchen &
Entdecken
Compliance Manager
Service Trust Portal
Überwachung
Laufende RisikobewertungEin intelligentes Ergebnis spiegelt Ihre Compliance
gegen Vorschriften oder Normen wieder
Umsetzbare ErkenntnisseEmpfohlene Maßnahmen zur Verbesserung Ihrer
Datenschutzfähigkeiten
Einfache UmsetzungStraffer Workflow über Teams hinweg und
ausführliche Berichte für die Prüfungsvorbereitung
Compliance Manager ist ein Dashboard, das den Compliance Score und eine Zusammenfassung
Ihrer Datenschutz-und Compliance-Ergebnisse sowie Empfehlungen zur Verbesserung des
Datenschutzes und der Compliance bietet. Dies ist eine Empfehlung, es liegt an Ihnen, die
Wirksamkeit der Kunden-Controls in Ihrem regulatorischen Umfeld zu bewerten und zu validieren.
Empfehlungen von Compliance Manager und Compliance Score sollten nicht als Garantie für
Compliance interpretiert werden.
Informationsschutz &
Governance
Verschlüsselung
Zugriffskontrolle
Suche &
Entdeckungen
Compliance Manager
Service Trust Portal
Überwachung
Haben Sie eineStrategie zum Schutz und zur Verwaltungsensibler und geschäftskritischerDaten?
Wissen Sie, wo sich Ihre
geschäftskritischen und sensiblen Daten
befinden und was damit gemacht wird?
Haben Sie die Kontrolle über diese Daten,
wenn diese innerhalb und außerhalb Ihrer
Organisation zirkulieren?
Verwenden Sie mehrere Lösungen, um
diese Daten zu klassifizieren, zu
kennzeichnen und zu schützen?
Einheitlicher Ansatz Identifizierung,
Klassifizierung & Label
Automatisch geltende Richtlinien
Proaktive Überwachung Risiken
erkennen
Reichweite über alle Standorte und
Anwendungen hinweg
Datenmenge steigt exponentiell
LabelEntdecken Klassifizieren
Einheitlicher
Ansatz
Geräte Apps Cloud-Dienste Vor Ort ISVs, 3Rd-party
→ Sensible Datenrecherche
→ Gefährdete Daten
→ Verstöße gegen Richlinie(n)
Monitor→ Label Analysen
→ Proaktive Alarmierungen
→ Kontrolle
Schutz Governance→ Verschlüsselung
→ Beschränke
→ Wasserzeichen
→ Header/Footer
→ Archivierung
→ Aufbewahrung &
Löschung
→ Datensätze
Management
→ Eventbasiert
Richtlinie
anwenden
Option zur Verwaltung und
Steuerung der eigenen
Verschlüsselungsschlüssel Um die
Compliance-Anforderungen zu
erfüllen
Zusätzliche Kundenkontrollen für
zusätzlichen Schutz und Kontrolle
Daten sind standardmäßig
verschlüsselt in der Cloud und im Transit
Erfüllt strenge Industriestandards
Informationsschutz &
Governance
Verschlüsselung
Zutrittskontrolle
Suche &
Entdeckungen
Compliance Manager
Service Trust Portal
Überwachung
Sind Sie in der Lage, das Datenvolumen
intelligent zu reduzieren, um das zu
finden, was relevant ist?
Sind Sie in der Lage, die Arbeit mit Daten
zu verfolgen, um die Compliance-
Verpflichtungen zu erfüllen?
Haben Sie einen Prozess, um die Daten
vor der Weitergabe zu überprüfen?
Das Risiko durch Archivierung
reduzieren und Data Holds nutzen
Senkung der Kosten mit
fortschrittlichen Analysen
Überprüfung und Labeling vor dem
Export
Lösungen jenseits von reinen
Rechtsstreitigkeiten, einschließlich
Ermittlungen durch Polizei und Justiz
Suche nach Standorten
Andere 1St Party
Apps, ...
SharePoint Online,
OneDrive for
Business, Teams,
O365 Groups, etc.
Exchange Online
Nicht-Office 365 Daten
Fileserver, Websites und andere Apps
Umfassende Abdeckung über Office
365-Dienste
Einheitliche Audit-Log-Suche und
effektive Alarmierung
Alarmierung auf der Grundlage
organisationsspezifischer Kriterien
Die Anzahl der Lösungsanbieter reduzieren
Verwenden Sie eingebaute Compliance —
weniger zu implementieren und weniger zu
verwalten
Beschleunigen Sie Compliance-Prozesse mit
Tools, die Discovery, Klassifizierung und
notwendige Reaktionen in Ihrer Cloud-
Umgebung integrieren
22/
Schutz vor Cyberbedrohungen durch Microsoft Azure und weitere Cloud-Dienste
Das Problem – Vorgehensmodell eines Cloud-Angriffs
Exposition
Unsicher konfigurierte Anwendungen
Infizierter Admin
Schwachstellen
Zugriff
Virtuelle Maschinen
Web Apps
Anmeldeinformationen
Brute Force Angriff
Ausbreitung
Virtuelle Maschinen
Web Apps
SQL Datenbanken
Aktionen
Datenverlust
Datenabfluss
Das Sicherheitsmanagement mit Azure-Diensten vereinfachen
Microsoft Antimalwarefür Azure
Azure Log Analytics
Azure Security CenterVNET, VPN, NSG
Application Gateway(WAF), Azure Firewall
DDos-SchutzStandard
Expressroute
Verschlüsselung (Disk, Storage, SQL)
Azure Key Vault
Confidential Computing
Azure Active Directory
Multi-Factor Authentifizierung
Rollen-basierteZutrittskontrolle
Azure Active Directory(Identitätsschutz)
+ Partner-Lösungen
Datenschutz Netzsicherheit Bedrohungs-Schutz
Identität & Zugriffs-management
Sicherheits-management
Schneller sicher werden
Azure Security Center
Sicherheitslage stärken
Cloud Security Management
Security Score
Richtlinien und Compliance
Schutz vor Bedrohungen
Für Server
Für Cloud-native Workloads
FürDatenbankenund Storage
Priorisieren Sie Ihre Reaktion auf Sicherheitsprobleme mit Secure Score
Gewinnen Sie sofort Einblickin den SicherheitszustandIhrer Cloud-Workloads
Sicherheitslücken mitpriorisierten Empfehlungenbeheben
Verbessern Sie Ihren Secure Score und die allgemeine IT-Sicherheit in Azure in Minuten
679
+ 50 + 40 + 5 + 8 + 11
Linux und Windows-Server vor Bedrohungen schützen
Verwenden Sie Just-in-Time VMs, um den Zugang zuhäufig angegriffenenManagement-Ports zukontrollieren
Schadanwendungenblockieren, insbesonderesolche, die von Antimalware-Lösungen nicht erkanntwarden
Schützen Sie Windows-Server und-Clients mit der Integration von Windows Defender ATP und Linux-Servern
Antimalware
Defender ATP
!
Verhaltensanalysen
!
App-Whitelisting
!
Daten-Abfluss
Schadcode Ausführung
Vor OrtAzure, AWS und GCP
Schneller sicher werden
Azure Security Center - Demo
Sicherheitslage stärken
Cloud Security Management
Security Score
Richtlinien und Compliance
Schutz vor Bedrohungen
Für Server
Für Cloud-native Workloads
FürDatenbankenund Storage
29/
Das Beste aus drei Welten: wie Sie die Cloud von AWS, Google und Microsoft gemeinsam nutzen können
Demo 1: AWS Alexa mit Microsoft QnA Bot
Demo 2: Multicloud Demo – Shared and Distributed Storage
30/
Die Cloud-Services von AWS, Google und Microsoft unterstützen Sie in besonderem Maße, Ihre
Compliance-Anforderungen einzuhalten und Herausforderungen im Bereich der IT-Sicherheit zu
bewältigen
• Mit Office 365 erhält Ihre Organisation ein höheres IT-Sicherheits-, Compliance- und
Datenschutz-Niveau
• Mit den Azure Diensten und dem Azure Security Center können Sie auch Nicht-Microsoft-
Anwendungen absichern
• Durch die Nutzung verschiedener Cloud Plattformen bleibt man Hersteller-unabhängig und
behält die Kontrolle über sensitive Daten durch Aufsplittung
Zusammenfassung
www.softwareone.com
This publication contains proprietary information that is protected by copyright. SoftwareONE reserves all rights thereto.
SoftwareONE shall not be liable for possible errors in this document. Liability for damages directly and indirectly associated with the supply or use of this document is excluded as far as legally permissible.
The information presented herein is intended exclusively as a guide offered by SoftwareONE. The publishers product use rights, agreement terms and conditions and other definitions prevail over the information provided herein. The content must not be copied, reproduced, passed to third parties or used for any other purposes without written permission of SoftwareONE
Copyright © 2019 by SoftwareONE. All Rights Reserved. SoftwareONE is a registered trademark of SoftwareONE. VARassist is a trademark of SoftwareONE Incorporated and “it pays to partner” is a service mark of the VARassist program offered by SoftwareONE. All other trademarks, service marks or trade names appearing herein are the property of their respective owners 31/
Vielen Dank für IhreAufmerksamkeit!
32/
Christian Hahn
Geschäftsführer digitalhoch4 Beratungsgesellschaft mbH
Neuer Zollhof 3, 40221 Düsseldorf
phone: +49 211 540 139 80
fax: +49 211 540 139 89
mobile: +49 175 5844 365
email: [email protected]
web: https://www.digitalhoch4.de/