Cloud-Sicherheit-Definitionen

Nach einer Definition suchen
  • A

    Amazon GuardDuty

    Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen.

  • B

    BYOE (Bring Your Own Encryption)

    Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.

  • C

    Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • CloudTrust Protocol (CTP)

    Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.

  • E

    Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • I

    Informationszentrische Sicherheit

    Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.

  • M

    Microsoft Azure Key Vault

    Microsoft Azure Key Vault erlaubt es, Schlüssel, Kennwörter und Zertifikate, die von Cloud-Diensten und -Anwendungen verwendet werden, zentral zu verwalten und zu schützen.

  • Microsoft Azure Security Center

    Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen.

  • P

    Prinzip der geteilten Verantwortung (shared responsibility)

    Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.

  • S

    Security, Trust and Assurance Registry (STAR)

    Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

ComputerWeekly.de

Close