Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

Cloud Security aus der Marketingperspektive by Mind Map: Cloud Security aus
der
Marketingperspektive
5.0 stars - 1 reviews range from 0 to 5

Cloud Security aus der Marketingperspektive

Bezogen auf Azure  

Auswirkungen auf

Kunden

Application Provider

Entwicklungszyklus, Secure Development Lifecycle, Entwickler schulen, nicht nur Clean Code ;-)

Cloud Provider

Operation Complicance, SAS 70 Type 1 und 2, ISO/IEC 27001:2005, Audits

Security Service Levels

Sicherheitsbedenkungen

Wo liegen meine Daten

Azure, Asien, Europa, Nordamerika

Replizierung der Daten

zum Teil auswählbar

Ist die Cloud sicher

Zertifizierungen

FISMA, Anforderungen für US Behörden

SDL, Microsoft macht es und der Application Provider?

Datenredundanz

Absicherung der Anwendung

Virtuelle Maschinen, Hypervisor und Sandboxing

Rollen

Firewall

Gehärtete Windows Installationen

http, https, Einfallstor unsicherer Anwendungen

Wer kann meine Daten sehen

Industriespionage?, Überwachungsstaaten, Bundestrojaner, Ausnutzen von Lücken

Datenzugriff

Storage Access Key ermöglicht Zugriff, symetrisch, Zyklus Schlüsselwechsel?

Verschlüsselung der Daten, bei der Übertragung ja, beim Datenspeichern nein, Keine DPAPI

Datenverschlüsselung dezentral machen

Was passiert im Fehlerfall

Verfügbarkeit, Fault Domains

Active Directory mit der Clound

Active Directory Indentitäten Federation (ADFS), WIF, SAML 2.0, WS

Single Sign-on

Sicherheitsgedanken

Datenschutz

Datensicherheit

Authentifizierung

Autorisierung

Kommunikation

Kommunikation

Konfigurations-Management

Kryptographie

Exception Management

Sensitive Daten

Auditing und Logging

Session Management

Validierung

Sicherheitsrisiken

Asymetrie anerkennen

Angreifer ist immer im Vorteil

Entwickler

entgegen wirken mit, Bedrohungsanalyse, STRIDE, OWASP Top 10 verinnerlichen, AntiXSS-Library, SDL, Prozess, Training, in regelmässigen Abständen, Anforderungen, Design, Implementierung, Verfikation

Sicherheitsframework nutzen

CIA, Datenzentriert

AAA, granulare Prinzipien und Patterns, Authentifizierung, WIF, Autorisierung, Access Control Services, Auditieren, Azure Monitoring, Diagnose API's, ähnlicher modularer Aufbau wie die Grundschutzkataloge vom BSI

Auswirkungen Azure

Claims, WIF

VM Modell & Trust

Azure Storage & SQL Azure

Deployment/Verteilung

Anwendungsdesign

Architekten

solide Anforderungen

Big Picture

Entwickler

Secure Coding

Tester

berücksichtigt

Cloud Design Pattern

Trennung von Authentizierungs- und Autorisierungslogik von der Anwendungslogik

Claims based statt Rollen

Beschränkungen Windows Azure Trust Policy

Speicheroptionen bedenken

Kommunikationsänderungen beachten

Kryptographie, AES, SHA ab 256, x509, Herausforderung, Schlüsselablage