aws.amazon.com

  • Geräte-IDs und andere Kennungen zur Geräteauthentifizierung sollten schwer zu klonen und diebstahlsicher sein.
  • Die unabsichtliche Verteilung kontaminierter Konfigurationsdateien über die Cloud gilt es zu verhindern.
  • Die Gerätedaten auf dezentraler Hardware sollten sicher gespeichert werden.
  • Vertrauliche Zugangsdaten müssen bei der Außerbetriebnahme von Geräten
  • zurückgesetzt werden.

    • Abgelaufene Zertifikate sollten ohne Verbindungsunterbrechung zu den betreffenden Geräten ausgetauscht werden.
    • Firmen sollten das Geräteverhalten in der Cloud überwachen, um Anomalien frühzeitig zu erkennen
    • Der Schutz vor DDoS-Angriffen muss effektiv eingerichtet sein.
    • Kundendaten, die auf dem Weg zur Cloud ein Gateway passieren, müssen abgesichert sein.
    • Produktionsumgebungen aller angeschlossenen Anwender gilt es durch eine sichere bidirektionale Kommunikation zu schützen.

    ((Kastenende))

    Seiten: 1 2 3