Aktuelles, Branche - geschrieben von dp am Samstag, September 14, 2024 0:17 - noch keine Kommentare
SANS Institute gibt eBook zur Cloud-Sicherheit heraus
Im Fokus: „Cloud“-Sicherheit mit „AWS“, „Google Cloud“ und „Microsoft Azure“
[datensicherheit.de, 14.09.2024] „Das eBook behandelt die wichtigsten ,Cloud’-Sicherheitsprinzipien, einschließlich Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse zur Verbesserung ihrer Sicherheit“, erläutert Frank Kim, „SANS Fellow“ und „Cloud Curriculum Lead“, in seiner aktuellen Stellungnahme.
Frank Kim: Sicherheitsteams müssen sich auf die Feinheiten konzentrieren, wie diese Konzepte auf ihre spezifischen ,Cloud’-Anbieter anzuwenden sind!
„Cloud“-Sicherheit gewinnt weiter an Bedeutung
„Cloud“-Sicherheit gewinne weiter an Bedeutung – und die Nachfrage nach fachkundiger Beratung sowie umsetzbaren Erkenntnissen sei noch nie so groß gewesen. Um dieser Nachfrage gerecht zu werden, freut sich das SANS Institute nach eigenen Angaben, sein neuestes eBook „Cloud Security: First Principles and Future Opportunities“ zu veröffentlichen. Dieses wurde demnach zusammen mit Experten von „Amazon Web Services“ (AWS), „Google Cloud“ sowie „Microsoft Azure“ verfasst und steht ab sofort zum Download zur Verfügung.
Das eBook soll laut Kim Sicherheitsexperten, „Cloud“-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure-by-Design-Prinzipien und die Auswirkungen von generativer KI auf die „Cloud“-Sicherheit bieten.
Fachwissen führender „Cloud“-Anbieter mit jenem unabhängiger SANS-Experten kombiniert
Das Besondere an dieser Ressource sei das „einzigartige Autorenteam“, welches das Fachwissen führender „Cloud“-Anbieter mit dem unabhängiger Experten von SANS kombiniere, um einen ausgewogenen, praktischen Ansatz zu bieten – „der den Lesern hilft, ihre ,Cloud’-Sicherheitsstrategien zu stärken und den sich entwickelnden Bedrohungen über verschiedene Plattformen hinweg einen Schritt voraus zu sein“.
Kim kommentiert: „Wir befinden uns noch in der Anfangsphase der Einführung von ,Cloud Computing’ in Unternehmen. Während sich die Technologie weiterentwickelt und neue Dienste eingeführt werden, müssen die Sicherheitsteams wachsam bleiben!“ Er betont: „Dies ist der Tag 1 der ,Cloud’-Sicherheit, und dieses eBook wird Unternehmen dabei helfen, die vor ihnen liegende Komplexität zu bewältigen, indem es praktische Anleitungen für die Navigation durch die neuen Technologien bietet.“
Die wichtigsten Erkennnisse des eBooks laut KIM:
Trends in der „Cloud“-Nutzung:
Das eBook stelle fest, dass mehr als die Hälfte der Workloads in Unternehmen derzeit in öffentlichen „Clouds“ gehostet würden und dass diese Zahl in den nächsten drei Jahren voraussichtlich um 45 Prozent steigen werde. Mit der zunehmenden Verbreitung der „Cloud“ werde die Bedeutung der „Cloud“-Sicherheit immer wichtiger, insbesondere in Bereichen wie Identitätsmanagement und Datensicherheit.
Identitätsmodernisierung:
Ein wichtiges Thema dieses eBooks sei die Bedeutung von „Zero Trust“ und „Conditional Access Controls“ für den Schutz von „Cloud“-Umgebungen. Die Autoren betonen, „dass Identitätsmissbrauch nach wie vor eine der größten Schwachstellen darstellt und Unternehmen moderne Identitätslösungen einsetzen müssen, um den unbefugten Zugriff auf sensible Daten zu verhindern“.
„Generative AI Security“:
Das eBook befasse sich auch mit der zunehmenden Integration von sogenannter Generativer AI (GenAI) in „Cloud“-Plattformen und den damit verbundenen Sicherheitsrisiken. Es biete Strategien zur Entschärfung von Bedrohungen wie Datenvergiftung und unbefugtem Zugriff auf KI-Systeme. Diese Inhalte seien unverzichtbar für Unternehmen, welche „eine sichere Integration von KI in ihren Betrieb planen“.
Prinzipien der „Cloud“-Sicherheit universell wichtig – Details der Umsetzung variieren indes
Mit Blick auf die rasanten Veränderungen im Bereich der „Cloud“-Sicherheit ergänzt Kim: „Die Erkenntnisse führender ,Cloud’-Sicherheitsexperten zeigen, dass die Prinzipien der ,Cloud’-Sicherheit – wie ,Secure by Design’ und Identitätsmodernisierung – zwar universell wichtig sind, die Details der Umsetzung jedoch variieren. Sicherheitsteams müssen sich auf die Feinheiten konzentrieren, wie diese Konzepte auf ihre spezifischen ,Cloud’-Anbieter anzuwenden sind.“
Diejenigen, die ihre „Cloud“-Sicherheitsstrategien stärken und einen Schritt voraus sein wollen, könnten das eBook herunterladen (s.u.). Wer tiefer in das Thema „Cloud“-Sicherheit eintauchen und zusätzliche Einblicke gewinnen möchte, könne sich auch die Aufzeichnung der Veranstaltung „Cloud Security Exchange 2024“ ansehen (s.u.), „auf der führende Experten von ,AWS’, ,Microsoft Azure’, ,Google Cloud’ und ,SANS’ wichtige Trends und Strategien diskutierten“.
Weitere Informationen zum Thema:
SANS, SANS Whitepaper
SANS Cloud Security Exchange 2024 eBook – Cloud Security: First Principles and Future Opportunities
SANS, Webcasts
SANS Cloud Security Exchange 2024 / Tuesday, 27 Aug 2024 15:00 UTC) / Speaker: Frank Kim
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren