Cloud Security Flashcards
Was versteht man unter dem Shared Responsibility Model in der Cloud-Sicherheit?
Das Shared Responsibility Model beschreibt die Aufteilung der Sicherheitsverantwortung zwischen dem Cloud-Anbieter und dem Kunden. Der Anbieter ist für die Sicherheit der Infrastruktur verantwortlich, während der Kunde für die Sicherheit der Daten und Anwendungen verantwortlich ist.
Softwarebeispiele:
AWS Security Hub (Kommerziell, für mittlere bis große Unternehmen) Azure Security Center (Kommerziell, für mittlere bis große Unternehmen) Google Cloud Security Command Center (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Implementierung von Identity and Access Management (IAM) zur Kontrolle des Zugriffs auf Cloud-Ressourcen. Absicherung von Anwendungen, die in der Cloud gehostet werden, durch verschlüsselte Kommunikation. Regelmäßige Überprüfung und Verwaltung von Cloud-Sicherheitsrichtlinien und -standards.
Was bedeutet Zero Trust in der Cloud?
Zero Trust ist ein Sicherheitskonzept, das davon ausgeht, dass keine Benutzer oder Systeme innerhalb oder außerhalb des Netzwerks vertraut werden. Jeder Zugriff muss unabhängig geprüft und validiert werden, unabhängig von der Herkunft.
Softwarebeispiele:
Google BeyondCorp (Kommerziell, für mittlere bis große Unternehmen) Zscaler (Kommerziell, für mittlere bis große Unternehmen) Okta (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Verwendung von Multi-Faktor-Authentifizierung (MFA) und rollenbasierten Zugriffssteuerungen (RBAC). Absicherung von Cloud-Anwendungen durch kontinuierliche Benutzerverifizierung und Zugriffskontrollen. Einführung von Micro-Segmentation zur Minimierung der Angriffsfläche in der Cloud.
Wie unterscheidet sich Cloud-Sicherheit von On-Premises-Sicherheit?
Cloud-Sicherheit konzentriert sich auf die Verwaltung der Sicherheit von Daten und Anwendungen, die in einer externen Infrastruktur gehostet werden, während On-Premises-Sicherheit die Verantwortung für alle physischen und virtuellen Sicherheitsmaßnahmen innerhalb des Unternehmensgeländes umfasst.
Softwarebeispiele:
AWS Shield (Kommerziell, für mittlere bis große Unternehmen) Azure DDoS Protection (Kommerziell, für mittlere bis große Unternehmen) Cloudflare (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Absicherung von Cloud-Infrastrukturen gegen DDoS-Angriffe durch spezialisierte Cloud-Tools. Implementierung von Datenverschlüsselung für Cloud-Daten. Verwaltung von Zugriffsrechten in der Cloud durch IAM und Service Control Policies.
Wie funktioniert das Shared Responsibility Model bei AWS?
Bei AWS ist der Cloud-Anbieter für die Sicherheit der physischen Infrastruktur verantwortlich, während der Kunde die Verantwortung für die Konfiguration der Dienste, die Verwaltung der Daten und die Anwendungssicherheit trägt.
Softwarebeispiele:
AWS Security Hub (Kommerziell, für mittlere bis große Unternehmen) AWS GuardDuty (Kommerziell, für mittlere bis große Unternehmen) AWS IAM (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Verwendung von AWS IAM, um den Zugriff auf Cloud-Dienste zu kontrollieren. Verschlüsselung von Daten mit AWS KMS (Key Management Service). Überwachung von Cloud-Ressourcen mit AWS CloudTrail.
Was ist die Bedeutung von Identity and Access Management (IAM) in der Cloud?
IAM hilft dabei, den Zugriff auf Cloud-Ressourcen zu steuern, indem es Benutzeridentitäten verwaltet und den Zugriff auf Ressourcen basierend auf definierten Berechtigungen ermöglicht.
Softwarebeispiele:
AWS IAM (Kommerziell, für mittlere bis große Unternehmen) Azure Active Directory (Kommerziell, für mittlere bis große Unternehmen) Google Cloud IAM (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Zuweisung von minimalen Rechten für Benutzer, um die Sicherheitslage zu verbessern. Implementierung von Rollenbasierter Zugriffskontrolle (RBAC). Verwendung von MFA zur weiteren Absicherung des Zugriffs auf Cloud-Dienste.
Wie hilft Zero Trust bei der Absicherung von Cloud-Anwendungen?
Zero Trust erfordert, dass alle Benutzer und Geräte sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks überprüft werden, bevor sie auf Cloud-Anwendungen zugreifen können.
Softwarebeispiele:
Zscaler (Kommerziell, für mittlere bis große Unternehmen) Okta (Kommerziell, für mittlere bis große Unternehmen) Cisco Duo Security (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Durchsetzung von Multi-Faktor-Authentifizierung (MFA) für alle Benutzer. Einführung von Micro-Segmentation, um den Zugriff auf sensible Daten zu kontrollieren. Überwachung aller Benutzeraktivitäten in Echtzeit, um verdächtige Aktivitäten zu erkennen.
Welche Risiken bestehen bei der Verwaltung von Cloud-Daten?
Risiken bei der Verwaltung von Cloud-Daten umfassen Datenlecks, unbefugten Zugriff auf sensible Informationen, unsichere API-Integrationen und unzureichende Compliance mit Datenschutzbestimmungen.
Softwarebeispiele:
Veeam Backup for Microsoft Office 365 (Kommerziell, für mittlere bis große Unternehmen) AWS Backup (Kommerziell, für mittlere bis große Unternehmen) CloudBerry Backup (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Implementierung von Cloud-Datenverschlüsselung sowohl im Ruhezustand als auch bei der Übertragung. Verwendung von Backup-Lösungen zur Sicherstellung der Datenwiederherstellung bei Verlust. Einhaltung von Datenschutzrichtlinien und regelmäßige Audits der gespeicherten Cloud-Daten.
Was ist der Zweck der Multi-Faktor-Authentifizierung (MFA) in Cloud-Umgebungen?
MFA erhöht die Sicherheit, indem zusätzlich zum Passwort ein zweiter Authentifizierungsfaktor erforderlich ist, z. B. ein Token oder biometrische Daten.
Softwarebeispiele:
Google Authenticator (Open Source, für kleine bis mittlere Unternehmen) Microsoft Authenticator (Kommerziell, für mittlere bis große Unternehmen) Duo Security (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Implementierung von MFA für den Zugriff auf Cloud-Ressourcen wie AWS oder Azure. Verwendung von Hardware-Tokens für Mitarbeiterzugriffe in sicherheitskritischen Umgebungen. Bereitstellung von MFA für mobile Geräte, die auf Cloud-Anwendungen zugreifen.
Was sind die Hauptmerkmale einer sicheren Cloud-Infrastruktur?
Eine sichere Cloud-Infrastruktur umfasst Maßnahmen wie Datenverschlüsselung, Netzwerksicherheit, Identitäts- und Zugriffsmanagement, und kontinuierliche Sicherheitsüberwachung.
Softwarebeispiele:
AWS Shield (Kommerziell, für mittlere bis große Unternehmen) Google Cloud Security Command Center (Kommerziell, für mittlere bis große Unternehmen) Azure Security Center (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Implementierung von Netzwerksegmentierung und Sicherheitszonen in der Cloud. Verwendung von DDoS-Schutzsystemen zum Schutz vor Netzwerkangriffen. Überwachung von Cloud-Ressourcen mit Sicherheitsdiensten wie AWS CloudTrail.
Wie kann der Datenschutz in der Cloud gewährleistet werden?
Datenschutz in der Cloud kann durch Verschlüsselung, Zugangskontrollen, Datenmaskierung und regelmäßige Audits gewährleistet werden.
Softwarebeispiele:
AWS KMS (Kommerziell, für mittlere bis große Unternehmen) Azure Key Vault (Kommerziell, für mittlere bis große Unternehmen) Google Cloud Key Management (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Verschlüsselung von Daten sowohl bei der Speicherung als auch bei der Übertragung. Implementierung von Zugriffsrichtlinien, um nur autorisierten Benutzern Zugang zu sensiblen Daten zu gewähren. Durchführung regelmäßiger Audits und Sicherheitsüberprüfungen der Cloud-Daten.
Was sind die Vorteile der Verwendung von Containerisierung und Kubernetes in der Cloud-Sicherheit?
Containerisierung und Kubernetes bieten eine verbesserte Isolation von Anwendungen, was die Angriffsfläche reduziert und eine einfachere Verwaltung von Cloud-Anwendungen ermöglicht.
Softwarebeispiele:
Docker (Open Source, für kleine bis mittlere Unternehmen) Kubernetes (Open Source, für mittlere bis große Unternehmen) Amazon ECS (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Containerisierung von Cloud-Anwendungen zur besseren Skalierbarkeit und Sicherheit. Nutzung von Kubernetes zur Orchestrierung von Containern und Verwaltung von Microservices. Automatisierung von Container-Updates und Sicherheitsprüfungen.
Wie schützt man Cloud-Infrastrukturen vor DDoS-Angriffen?
Schutz vor DDoS-Angriffen in der Cloud erfolgt durch Dienste wie DDoS-Schutz, Load Balancing und die Überwachung von Netzwerkanomalien.
Softwarebeispiele:
AWS Shield (Kommerziell, für mittlere bis große Unternehmen) Cloudflare (Kommerziell, für mittlere bis große Unternehmen) Google Cloud Armor (Kommerziell, für mittlere bis große Unternehmen)
Praxisbeispiele:
Verwendung von DDoS-Schutzdiensten wie AWS Shield für Schutz vor Angriffen. Skalierung der Infrastruktur, um die Belastung bei einem Angriff abzufedern. Analyse von Netzwerkverkehrsdaten zur frühzeitigen Erkennung von DDoS-Angriffen.