The Doppler Quarterly (DEUTSCHE) Herbst 2017 | Page 16

zum Schutz von Servern und Netzwerken und helfen bei der Bereitstellung eines sicheren abgehenden Internetzugangs über Proxys , Gateways und Firewalls . Identitäts- und Zugriffsmanagement
Wir beraten und entwerfen die effektivsten und sichersten Strategien für das Identitäts- und Zugriffsmanagement für AWS-Operationen auf der Grundlage von Branchen- und AWS-Best Practices . Wir unterstützen unsere Kunden bei der Implementierung von Single Sign-On-Funktionen , entwerfen IAM-Rollen und -Richtlinien und geben Anleitungen zu allen Aspekten der Zugriffsanforderungen von der AWS-Konsole über Server und Daten bis hin zu CLI . Datenschutz , Verschlüsselung und Schlüsselmanagement
Wir stellen sicher , dass die Daten unserer Kunden auf AWS sicher und geschützt sind , sei es auf einem EBS Volume , S3 Bucket , Glacier Vault oder bei der Übertragung von ihrem Rechenzentrum zu AWS . Darüber hinaus entwerfen wir geeignete Schlüsselmanagementstrategien zur Verschlüsselung von Daten bei der Übertragung und ruhenden Daten .
Bedrohungs- und Schwachstellenmanagement / Behebung von Störfällen
Wir begleiten Kunden bei der Festlegung der erforderlichen Prozeduren für die Behebung von Störfällen , um unerwartete Probleme zu lösen . Wir helfen bei der Implementierung von HIPS / HIDS-Lösungen , Tools zur Überwachung der Dateiintegrität sowie SIEM-Lösungen zur kontinuierlichen Überwachung und Verwaltung von Bedrohungen .
Protokollierung und Überwachung von Sicherheitsvorfällen / Prüfprotokolle
Wir entwerfen eine geeignete Protokollierungs- und Überwachungsstrategie für alle Accounts , um sicherzustellen , dass alle relevanten Sicherheitsmaßnahmen und -ereignisse erfasst , analysiert und berichtet werden . Wir implementieren die erforderlichen IAM-Richtlinien und andere Sicherheitsvorkehrungen , um sicherzustellen , dass die Sicherheitsprotokolle nicht manipuliert werden und so die Integrität gewahrt werden kann . Konfigurationsmanagement
Wir unterstützen Kunden bei der Automatisierung der Aufgaben beim Konfigurationsmanagement und überwachen / erkennen nicht autorisierte Änderungen oder Abweichungen von der Baseline . Wir informieren die Kunden über Best Practices beim Thema „ Infrastruktur als Code “ und helfen ihnen , native Tools und Drittanbietertools wie AWS Config , Cloudformation , Terraform , Chef , Puppet oder Ansible zu implementieren . Sichere Entwicklungspraktiken
Wir fördern den Einsatz von DevOps und Agile-Prinzipien für die Softwareentwicklung . Wir beraten unsere Kunden , wie sie ihre Entwicklungs- und Bereitstellungsprozesse sicherer machen können , einschließlich automatisierter Code-Scans und sicherer CI- / CD-Aspekte . Wir schulen und befähigen ihre Entwickler , sicherere Anwendungen auf AWS zu entwickeln .
14 | THE DOPPLER | Herbst 2017