Jetzt anrufen: +49 89 538863-0

Sprache:

Sicherheitsexperte für Amazon Web Services

AWS Security

Unsere Teams kombinieren technische Expertise mit Erfahrung in Compliance, Datenschutz und Sicherheit. Damit ermöglichen wir den Aufbau hochsicherer und zugleich skalierbarer AWS-Architekturen. Der permanente Austausch mit unserem strategischen Partner AWS ermöglicht es uns, die passenden Cloud-Lösungen für hochsensible Daten zu finden. 

Ihr Partner für AWS-Security-Architektur

Mit dem Fokus auf Cloud-Migrationen haben wir 2011 begonnen, fundiertes technisches AWS-Wissen aufzubauen. Seitdem haben wir eine Vielzahl von Projekten im Konzernumfeld in stark regulierten Branchen erfolgreich durchgeführt und unseren standardisierten Ansatz für Anwendungsmigrationen weiterentwickelt. Daraus sind die AWS Best Practices und AWS Security Architectures entstanden, die wir regelmäßig mit unserer Expertise aus dem Sicherheitsumfeld ergänzen.

Unsere Kunden wünschen sich Agilität und Performance der Services ebenso wie die Einhaltung regulatorischer Anforderungen an Sicherheit und Compliance. Unser standardisiertes Vorgehen bringt diese Kundenanforderungen erfolgreich und zuverlässig in Einklang.

Wir begleiten unsere Kunden vom ersten Use Case bis zum laufenden Cloud-Betrieb und etablieren nachhaltige Compliance- und Security-Checks.

Unsere AWS Security Best Practices

Skalierbare und überwachte AWS-Account-Infrastruktur, die sicherheitsrelevante und regulatorische Anforderungen abbildet

Vollautomatische Bereitstellung einer für den Service isolierten Applikationslandschaft

Notwendige zentralisierte Infrastrukturkomponenten, wie z. B. AWS-KMS-Infrastruktur, AWS Identity Management, Log Management, Ablage und Auswertung von AWS CloudTrail oder AWS Config – ebenfalls vollautomatisch bereitgestellt

Servicekataloge, die zentral sicherheitsgeprüfte Vorlagen für Anwendungsmodelle, Netzwerkarchitekturen und Infrastrukturdienste bereitstellen

Ein Framework wendet Compliance Checks auf die gesamte AWS-Infrastruktur an, um bewährte AWS Best Practices sowie die neuesten Industriestandards und Benchmarks kontinuierlich zu überprüfen. Die Darstellung und Berichterstattung erfolgt über ein zentrales Compliance-Dashboard.

Selbst entwickelte, wartungsarme Lösungen, die bekannte Sicherheitsanforderungen abdecken, für die es keinen AWS-Dienst gibt (z. B. URL-Filterung für ausgehenden Netzwerkverkehr).

Erfolgsbeispiele (Auszug)

Lorenz - Headerbild
Logo Lorenz

Mehr Sicherheit und Flexibilität für LORENZ durch AWS

Durch das Beratungsangebot „Cloud Baselining“ fand LORENZ einen individuellen und strukturierten Weg in die Public Cloud.
Logo_Roland_Rechtschutz_web

Roland Rechtsschutz – sicheres Multi-Account-Setup auf Knopfdruck

Für ein Projekt im Bereich Big Data der Roland Rechtsschutz konnte Skaylink mit AWS-Expertenwissen für hochregulierte Branchen unterstützen.
Sleep Well - Sicherheit für AWS Landing Zone

AWS Sleep Well – starkes Sicherheitsnetz für sensible Daten

Ein Expertenteam überwacht regelmäßig Ihre Cloud-Umgebung gemäß den AWS Security Best Practices und mit Hilfe der entsprechenden AWS Services.

Keine manuellen Eingriffe – niemals!

Alle Vorlagen und Konfigurationen der Infrastrukturen erstellen und erweitern wir ausschließlich in Code („Infrastructure as Code“). Wir verwenden AWS CloudFormation und weitere Skripte für die Konfiguration von AWS-Ressourcen sowie für Änderungen und entsprechende Deprovisionierungen im Lebenszyklus von Cloud Services.

Somit stellen wir sicher, dass die Infrastruktur den vereinbarten und dokumentierten Best Practices entspricht und eine adäquate technische Governance gewährleistet wird.

Auch individuelle Anforderungen, die Sie als Kunde selbst oder mit unserer Hilfe als passendes Rahmenwerk für Ihre AWS-Infrastruktur definieren, lassen sich so erfüllen.

Alles verschlüsseln – immer!

Mit unserer AWS-Architektur und der individuellen Konfiguration von AWS Services sind Sie in der Lage, das Thema Verschlüsselung direkt anzugehen. Ohne große Investitionen und Vorprojekte ermöglichen wir Ihnen die problemlose Anwendung von Encryption-at-Rest und Encryption-in-Transit.

Mit unserem Ansatz lassen sich selbst umfassende Verschlüsselungsarchitekturen einfach umsetzen.

Alle Komponenten der Infrastruktur werden durch Nutzung von Zertifikaten (AWS ACM) und Schlüsselmanagement (AWS KMS) verschlüsselt. Dazu gehören auch die CloudTrail Logs, Application Logs, AWS Config Logs, RDS Logs, ELB Logs sowie die Kommunikation zwischen den Services und den entsprechenden Speicherstrukturen der Plattform. Bei der Nutzung von AWS Services binden wir Applikationen und Infrastrukturen in die Verwendung von AWS-KMS-Schlüsseln direkt und möglichst umfassend ein. Auch die Kommunikation der Benutzer*innen mit den beteiligten Services wird durch den Einsatz von Zertifikaten verschlüsselt.

Security by Design – von Anfang an!

Wir entwickeln und implementieren umfassend sichere Umgebungen nach Kundenanforderungen und gängigen Industriestandards. Die Umgebungen verwenden standardmäßig Encryption-at-Rest, Encryption-in-Transit, Ingress/Egress Traffic Control, Skalierung und System Hardening. Dies geschieht von Anfang an und heißt bei uns Security by Design.

In einem zentral provisionierten Servicekatalog stellen wir diese Umgebungen als Templates bereit und machen sie damit z. B. für Applikationsteams verfügbar. Zusätzlich werden Applikationen und Services gegen definierte Regeln und Standards validiert, um Abweichungen zu erkennen oder sogar selbsttätig zu beheben. Dies ermöglicht automatisierte Security-Prüfungen (Security Controls) und ein permanentes Audit der Infrastruktur ohne manuelle Interaktion.

1

Keine manuellen Eingriffe

2

Alles verschlüsseln

3

Security by Design

Downloads

Onepager KMU Datenschutz at AWS

Datenschutz@AWS – Seminar für mittelständische Unternehmen

AWS IT-Security- und Compliance -Seminar für die FSI-Branche

Accelerated Control Tower Framework

Sustainable AWS Landing Zone

Onepager Security Assessment

Evaluierung der Sicherheitslage Ihrer AWS-Umgebung mit dem AWS Security Assessment

Die kompakt aufbereiteten Informationen zum AWS Security Assessment können Sie hier als PDF herunterladen. 

Das könnte Sie auch interessieren

Haben Sie Fragen an unsere Expert*innen?

Unsicher, wohin die digitale Reise bei Ihnen führen soll?

Einfach das nebenstehende Formular ausfüllen und wir melden uns umgehend bei Ihnen.