Granulare, richtlinienbasierte IAM- und Authentifizierungssteuerungen in komplexen Infrastrukturen
Es empfiehlt sich, innerhalb von Gruppen und Rollen zu arbeiten, anstatt auf der Ebene der individuellen Identitäts- und Zugriffsverwaltung. Mit Gruppen und Rollen lassen sich geschäftliche Anforderungen und Regeln leichter aktualisieren– im Idealfall werden die Grundsätze der geringsten Berechtigungen auf jede Gruppe oder Rolle angewendet. Ein funktionierendes Identitäts- und Zugriffsmanagement verfügt über strenge Kennwortrichtlinien und Zeitlimits für Berechtigungen.
Auf Zero-Trust basierende Sicherheitssteuerungen für Cloud-Netzwerke in logisch isolierten Netzwerken und Mikro-Segmenten
Logische Isolierung von Ressourcen innerhalb eines Cloud-Netzwerks und Mikrosegmentierung von Ressourcen mithilfe von Subnetzen, um eine Sicherheitsrichtlinie auf Subnetzebene festzulegen. Verwenden Sie statische benutzerdefinierte Konfigurationen und ein dediziertes WAN zur Anpassung des Zugriffs für Benutzer.
Durchsetzung von Richtlinien zum Schutz virtueller Server und von Prozessen wie Change Management und Software-Updates
Cloud-Anbieter wenden bei der Einrichtung eines virtuellen Servers konsequent Compliance-Regeln an.
Absicherung aller Anwendungen (und insbesondere von verteilten Cloud-nativen Apps) mit einer Webanwendungs-Firewall der nächsten Generation
Granulare Inspektion und Steuerung des Datenverkehrs von Servern, automatische Updates von WAF-Regeln und Microservices, die Workloads ausführen.
Verbesserter Datenschutz
Verschlüsselung auf allen Übertragungsebenen, kontinuierliches Risikomanagement, sichere Kommunikation und Einhaltung der Standards für die Datenspeicherung.
Threat Intelligence zur Erkennung und Bekämpfung von bekannten und unbekannten Bedrohungen in Echtzeit
Cloud-Anbieter vergleichen aggregierte Protokolldaten mit internen und externen Daten, um den verschiedenen Strömen nativer Protokolle einen Kontext hinzuzufügen. Ferner stehen KI-Systeme zur Erkennung von Anomalien zur Verfügung, die Bedrohungen für forensische Analysen aufspüren können, um den Grad der Bedrohung zu bestimmen. Mithilfe von Echtzeitwarnungen kann eine Bedrohungslandschaft visualisiert werden, um die Reaktionszeit zu verkürzen.