Cloud Security

Eigene IT-Infrastrukturen in die Cloud auszulagern, kann die Kosten für den Betrieb und die Wartung senken und gleichzeitig die Erreichbarkeit verbessern. Wir unterstützen Sie bei der Planung und der Migration Ihrer Daten in die Cloud, wobei wir immer ein besonderes Augenmerk auf die Sicherheit legen. Um die offizielle Cloud-Infrastruktur abzusichern, beraten wir Sie darüber, wie Sie eine starke Authentifizierung implementieren können, um zu verhindern, dass Unbefugte Zugriff auf Ihre Cloud erhalten. Auch zeigen wir Ihnen, wie Sie mit einem sogenannten Zero-Trust-Prinzip verhindern können, dass der Cloud-Anbieter mehr Informationen über Ihre Daten erhält, als unbedingt notwendig ist. Für den Fall, dass Sie sich eines Tages entscheiden, die Cloud wieder zu verlassen, helfen wir Ihnen von Beginn an auch bei der Planung einer Exit-Strategie.

  • Ganzheitliche Security- und Compliance-Beratung zum (hybriden) Einsatz von Cloud-Lösungen oder Cloud-Migrationsprojekten
  • Office 365 / Microsoft 365, Microsoft Azure, Amazon Web Services (AWS), Google Cloud Platform
  • Security Audit und Härtung gemäß Security Best Practices wie CIS Benchmarks und Cloud Conformity
  • Durchführung von Workshops, Bedrohungsanalysen
  • Erstellung von Sicherheitskonzepten sowie Konformitätsprüfungen
  • Beratung zur Migration von ganzheitlichen IT-Infrastrukturen, Standard-Software und Individualsoftware
  • Unterstützung bei der Vertragsgestaltung, SLA-Beschreibung, Ausschreibungsbegleitung und Transition
  • Lizenzevaluation

Cloud Security Assessment

Wir überprüfen Ihre Cloud-Infrastruktur auf eine angemessene Sicherheitsarchitektur und betrachten dabei die folgenden Aspekte:

  • Identity and Access Management (IAM)
  • Identity Protection: MFA & Conditional Access
  • Compliance und Datenschutz insbesondere hinsichtlich EU-DSGVO
  • Advanced Threat Protection & Antimalware
  • Data Loss Prevention & Information Protection (AIP)
  • Threat Protection, E-Mail Security, Attachment Filtering
  • Phishing Protection inkl. SPF, DMARC, DKIM
  • Logging, Monitoring und Alerting
  • Conformity Checks & Hardening regarding Best Practices
  • CIS Benchmarks, Cloud Conformity

Cloud Security & Compliance Monitoring

Wir bieten Ihnen Lösungen an, die eine einfache Nachverfolgung der Konformität mit vorgefertigten Cloud- und Infrastruktur-Benchmarking-Regeln (CIS Benchmarks, DSGVO, PCI-DSS, SOC 2 und HIPAA) ermöglichen. So erhalten Sie regelmäßig Zusammenfassungen Ihres Compliance-Status und finden mit Hilfe eines intuitiven Dashboard schnell Antworten auf die dringendsten Fragen zur Bewertung Ihrer Sicherheitslage. Sie können die relevanten Sicherheits-Kennzahlen Ihrer gesamten Infrastruktur jederzeit einsehen und ihren Wert schnell zu den entsprechenden Benchmarks oder Rahmenvorschriften zurückverfolgen. Durch Echtzeitüberwachung und automatische Korrekturmaßnahmen für die Sicherheit, Compliance und Governance Ihrer Cloud-Infrastruktur haben Sie Ihre Sicherheit stets unter Kontrolle.

Vorgehensweise: Sicherheitskonzept Cloud-Migration

Im Folgenden die Insentis-Vorgehensweise zur Erstellung eines Sicherheitskonzeptes im Rahmen einer Cloud-Migration:

Cloud-Migration

Office 365 / Microsoft 365 Security

Wir sichern Ihre Microsoft 365 Umgebung ab und schützen Sie so vor den Top Bedrohungen für Office 365, Teams, Sharepoint und OneDrive. Durch Multi-Faktor-Authentifizierung und Conditional Access sichern wir Ihre Daten vor unbefugtem Zugriff. Wir unterstützen Sie mit Cloud Security Management und der Überprüfung auf Schatten-IT, wie auch bei Compliance und Datenschutz in der Microsoft Cloud. Mit Hilfe von Advanced Threat Protection schützen wir Ihren E-Mail-Verkehr vor Spam, Malware und Phishing-Angriffen. Neben Backup-Lösungen zur Data Loss Prevention versorgen wir Sie auch mit einer Exit-Strategie, um einem Vendor Lock-in vorzubeugen. Nicht zuletzt stehen wir Ihnen auch gerne bei Lizensierungsfragen zur Seite.

Identity and Access Management

Identity and Access Management (IAM) stellt sicher, dass die richtigen Personen Zugriff auf die von Ihnen benötigten Daten und Tools erhalten. Wir unterstützen Sie bei der Entwicklung und Umsetzung eines stimmigen IAM-Konzepts, dass Ihren Anforderungen entspricht. Dazu betrachten wir die folgenden Aspekte:

  • Concept: Identity and Access Management with RBAC
  • Identity Protection
  • Azure AD Identities vs. Hybrid
    • Passthrough
  • MFA and Conditional Access
  • Privileged Access Management (PAM)
  • Single-Sign-On & Social Login
  • Credential Leals Monitoring
  • Identity and Access Governance
  • Zero-Trust Model