Threat Actors, Diagramme und Trust Boundaries
Delivery-Modelle für Cloud-Services
Das Cloud Shared Responsibility Model
2Schutz und Management von Data Assets
Identifizieren und Klassifizieren von Daten
Beispiele für Stufen der Datenklassifikation
Relevante Anforderungen aus Gesetzen oder aus Branchenvorgaben
Data Asset Management in der Cloud
3Schutz und Management von Cloud Assets
Unterschiede zur klassischen IT
4Identity and Access Management
Unterschiede zu klassischer IT
Lebenszyklus von Identität und Zugriff
Erzeugen, löschen, zuweisen oder zurückziehen
Business-to-Consumer und Business-to-Employee
Passwörter, Passphrasen und API-Schlüssel
Instanz-Metadaten und Identitätsdokumente
Bringen wir alles in der Beispielanwendung zusammen
Unterschiede zu klassischer IT
Schwachstellen finden und beheben
Agentenlose Scanner und Configuration Management Systems
Agentenbasierte Scanner und Configuration Management Systems
Cloud Workload Protection Platforms
Dynamic Application Scanner (DAST)
Static Application Scanner (SAST)
Software Composition Analysis Tools (SCA)
Interactive Application Scanner (IAST)
Runtime Application Self-Protection Scanner (RASP)
Beispieltools für das Vulnerability und Configuration Management
Metriken beim Vulnerability Management
Systeme/Anwendungen mit offenen Schwachstellen
Bringen wir alles in der Beispielanwendung zusammen
Unterschiede zu klassischer IT
Network Functions Virtualization
Overlay Networks und Kapselung
Netzwerkverteidigung bei der Beispielanwendung
Verschlüsselung auf dem Transportweg
Firewalls und Netzwerksegmentierung
Administrativen Zugriff erlauben
7Erkennen, reagieren und wiederherstellen
Unterschiede zur klassischen IT
Logs und Metriken von Cloud-Services
Logs und Metriken von Betriebssystemen
Alerting und automatisierte Response
Security Information and Event Managers
Cyber Kill Chains und MITRE ATT&CK
Unautorisierten Zugriff blockieren
Datenabzug und Command and Control stoppen
Toolbeispiele für Erkennung, Reaktion und Wiederherstellung
Erkennung und Reaktion in einer Beispielanwendung
Das Administrationsteam monitoren
Die Audit-Infrastruktur verstehen