Cloud-Sicherheit-Definitionen
-
A
Amazon GuardDuty
Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen.
-
B
BYOE (Bring Your Own Encryption)
Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.
-
C
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
-
CloudTrust Protocol (CTP)
Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.
-
E
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.
-
I
Informationszentrische Sicherheit
Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.
-
M
Microsoft Azure Key Vault
Microsoft Azure Key Vault erlaubt es, Schlüssel, Kennwörter und Zertifikate, die von Cloud-Diensten und -Anwendungen verwendet werden, zentral zu verwalten und zu schützen.
-
Microsoft Azure Security Center
Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen.
-
P
Prinzip der geteilten Verantwortung (shared responsibility)
Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.
-
S
Security, Trust and Assurance Registry (STAR)
Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.
-
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
-
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.