Blog
Die 5 wichtigsten Daten- und Sicherheitsthemen auf AWS

Einführung
Immer mehr Unternehmen beginnen, den Wert von Daten zu erkennen. Aber um damit zu beginnen, braucht man Speicherplatz, Tools und Fähigkeiten. Mit diesen Anforderungen und vor allem, wenn es um (persönliche) Daten geht, tauchen Fragen zur Sicherheit auf. AWS bietet Lösungen für all diese Probleme. In diesem Blogbeitrag möchten wir unsere 5 wichtigsten sicherheitsrelevanten Themen ansprechen, wenn es um die Verwaltung eines Data Lake oder den Betrieb eines Data Warehouse auf AWS geht.Die 5 wichtigsten Daten- und Sicherheitsthemen auf AWS
Die Einrichtung eines Data Lake in AWS ermöglicht Ihnen einen schnellen Einstieg mit allen verwalteten Services, die AWS bietet, und das in einem Umfang, der praktisch keine Grenzen kennt. Es gibt jedoch ein paar wesentliche Dinge, die Sie richtig machen müssen, bevor Sie mit Ihren Daten in die Cloud gehen. In der folgenden Übersicht beschreiben wir die Risiken und geben Ihnen einen Überblick darüber, wie Sie diese Risiken abmildern oder vermeiden können.1. GDPR und Einhaltung von Gesetzen
Das Risiko: Daten werden als wichtiges und wertvolles Gut betrachtet. Daher werden oft so viele Daten wie möglich gesammelt, um den größtmöglichen Nutzen daraus zu ziehen. Das Sammeln aller Daten, die Sie in die Finger bekommen können, führt jedoch höchstwahrscheinlich dazu, dass Sie personenbezogene Daten (PII) speichern. Vorschriften wie die GDPR schreiben vor, dass Sie Regeln wie das Recht auf Vergessenwerden oder die Anforderung, Daten zu löschen, nachdem ein Kunde die Plattform verlassen hat, einhalten müssen. Wie Sie mit Cloud vermeiden: Seien Sie selektiv bei den Daten, die gesammelt und gespeichert werden. Indem Sie personenbezogene Daten sofort in der Aufnahmephase entfernen, können Sie die Komplexität, die entsteht, wenn Sie sie zu einem späteren Zeitpunkt entfernen müssen, erheblich reduzieren. Entfernen oder anonymisieren Sie die eingehenden Daten. Seien Sie vorsichtig mit Metadaten. Auch wenn sie für sich genommen nicht personenbezogen sind, können sie in Kombination mit anderen Daten dennoch den Rückschluss auf bestimmte Personen ermöglichen. Verschlüsselung kann auch dabei helfen, einen selektiven Zugriff zu gewähren oder eine selektive Entfernung von Daten durchzuführen.2. Datengenerierung (Datenintegrität und -validierung)
Das Risiko: Die Integrität der Daten hängt davon ab, wie die Daten generiert und validiert werden. Achten Sie immer darauf, wer die Daten erzeugt und ob dies korrekt geschehen ist, bevor Sie sie für weitere Analysen verwenden. Dashboarding oder das Training von Modellen mit unsauberen Daten kann zu falschen oder gefährlichen Ergebnissen führen. Wie Sie mit Cloud vermeiden: Bei AWS können Sie mit Services wie AWS Lake Formation fein abgestufte Autorisierungsregeln anwenden, um die volle Kontrolle darüber zu behalten, wer Zugriff auf die Daten hat. Die Verschlüsselung fügt eine zusätzliche Autorisierungsebene für Ihre Daten hinzu und sollte immer angewendet werden. Außerdem gibt es die Pipeline-Validierung und das Scannen nach Ausreißern. Achten Sie immer darauf, diese Funktionen in Ihrer Datenpipeline zu nutzen und regelmäßig zu überprüfen. Kontrollieren und konzentrieren Sie sich auf den Inhalt der Daten.3. (Beinahe) Echtzeit-Sicherheitskonformität
Das Risiko: Nehmen wir an, Sie entwerfen für die Sicherheit und behandeln sie wie einen Job Null. Das ist großartig! Aber Ihre Arbeit ist noch nicht vorbei. Wir haben erlebt, dass saubere Umgebungen nach 6 Monaten entsetzlich unübersichtlich werden: Neue Mitarbeiter kommen hinzu, die sich nicht an die Standards halten, es werden Aktionen durchgeführt, die nicht den Best Practices entsprechen, oder Regeln werden schlichtweg ignoriert. Dies geschieht, wenn der Sicherheitsbeauftragte keine Kontrolle oder geeignete Dashboards hat. Wie Sie mit Cloud vermeiden: Machen Sie sich mit ereignisbasierter Sicherheit und Dashboarding auf der Grundlage von Konfigurationsänderungen in Ihrer Umgebung vertraut. Nutzen Sie Funktionen wie automatische Abhilfemaßnahmen auf AWS mit sofort einsatzbereiten Konfigurationsregeln oder implementieren Sie benutzerdefinierte Regeln, die auf Ihre spezifischen Sicherheitsrichtlinien abgestimmt sind. Und schließlich: Machen Sie sich mit dem Output-Management vertraut und überwachen Sie Ihre Informationen über Sicherheits-Dashboards in Echtzeit.4. Verschlüsselung
Das Risiko: Jedes Mal, wenn Sie etwas nicht verschlüsseln (oder die Verschlüsselung aufheben), geben Sie anderen potenziell Zugriff auf Ihre Daten. Außerdem ist die Integrität Ihrer Daten gefährdet, da sie nun offen für Manipulationen sind. Die unverschlüsselte Speicherung von Daten erhöht das Risiko eines möglichen Datenverlusts. Dies gilt sowohl für die Verschlüsselung im Ruhezustand als auch während der Übertragung. Und wie wir im letzten Punkt besprechen werden: Wissen Sie, wer die Daten verwaltet? Verschlüsselung Schlüssel? Wie Sie mit Cloud vermeiden: Die Verschlüsselung Ihrer Daten sollte bei AWS sowohl bei der Übertragung als auch im Ruhezustand die Standardeinstellung sein. Bei den meisten Diensten ist es so einfach wie das Umlegen eines Schalters. Die Verschlüsselung gilt als beste Praxis in der Cloud. Stellen Sie sicher, dass Sie feinkörnige Zugriffsrichtlinien auf Ihre Schlüssel anwenden, um zu kontrollieren, wer auf die Daten zugreifen kann. Was Sie nach dem Start Ihrer Dienste tun, hängt jedoch von den Personen ab, die damit umgehen. Mehr dazu im letzten Teil:5. (Externe) Zugangskontrolle
Das Risiko: Ohne eine angemessene Zugriffskontrolle sind Ihre Verschlüsselungen allein noch nicht sicher. Wenn Sie Benutzern weitreichende Berechtigungen wie Administratorrechte erteilen, können sie möglicherweise auf alle Daten zugreifen, die Sie zur Verfügung haben. Dies gilt nicht nur für Einzelpersonen oder Benutzer, sondern auch für die Berechtigungen, die Sie Diensten erteilen, sowie für die Berechtigungen zur Nutzung dieser Dienste. Wie Sie mit Cloud vermeiden: Halten Sie sich immer an das Prinzip der geringsten Privilegien: Geben Sie Personen, Diensten und Prozessen nur den minimalen Zugriff, den sie für die Ausführung der Aufgabe tatsächlich benötigen, und beschränken Sie den Zugriff auf Ihre Verschlüsselungsschlüssel. Auf diese Weise erhält niemand Zugang zu Diensten oder Daten, mit denen er nicht arbeiten sollte. Zusätzlich können Sie Dienste wie CloudTrail einrichten, um alle API-Aufrufe Ihrer Benutzer zu überwachen und deren Verhalten zu kontrollieren. Protokollieren und überwachen Sie die Nutzung der Verschlüsselungsschlüssel, damit Sie Ihre Berechtigungen feinabstimmen und Zugriffsmuster analysieren können.Letzte Worte
In diesem Beitrag haben wir einige Bereiche hervorgehoben, die besondere Aufmerksamkeit erfordern, wenn Sie (sensible) Daten speichern möchten. Die meisten der oben genannten Punkte lassen sich auf jede Umgebung anwenden. Da jedoch immer mehr Daten in die Cloud verlagert werden, sind wir der Meinung, dass die oben genannten Punkte noch wichtiger werden. Die Nutzung der richtigen Services und Funktionen von AWS ist sehr wichtig, um die Sicherheit Ihrer Daten und die Konformität Ihrer Umgebung zu gewährleisten. In einem Folgebeitrag werden wir einige dieser Themen vertiefen und über mögliche Lösungen für sie sprechen.Verfasst von
Bryan van Schaijk
Unsere Ideen
Weitere Blogs
Contact
Let’s discuss how we can support your journey.



