Freigeben über


Sicherheitskontrolle: Haltungs- und Sicherheitsrisikomanagement

Die Verwaltung von Haltungen und Sicherheitsrisiken konzentriert sich auf Kontrollen zur Bewertung und Verbesserung des Cloudsicherheitsstatus, einschließlich Sicherheitsrisikoüberprüfungen, Penetrationstests und Korrekturen sowie zur Nachverfolgung von Sicherheitskonfigurationen, Berichterstellung und Korrektur in Cloudressourcen.

PV-1: Definieren und Einrichten sicherer Konfigurationen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
4.1, 4.2 CM-2, CM-6 1.1

Sicherheitsprinzip: Definieren Sie die Sicherheitskonfigurationsbaselines für verschiedene Ressourcentypen in der Cloud. Alternativ können Sie konfigurationsverwaltungstools verwenden, um die Konfigurationsbasislinie automatisch vor oder während der Ressourcenbereitstellung einzurichten, damit die Umgebung nach der Bereitstellung standardmäßig kompatibel sein kann.


Azure-Leitfaden: Verwenden Sie den Microsoft Cloud Security Benchmark und den Dienstbasisplan, um Ihre Konfigurationsbasiswerte für jedes jeweilige Azure-Angebot oder -Dienst zu definieren. Lesen Sie die Azure-Referenzarchitektur und die Cloud Adoption Framework-Zielzonenarchitektur, um die kritischen Sicherheitskontrollen und Konfigurationen zu verstehen, die möglicherweise in Azure-Ressourcen erforderlich sind.

Verwenden Sie Azure-Zielzone (und Blueprints), um die Workloadbereitstellung zu beschleunigen, indem Sie die Konfiguration von Diensten und Anwendungsumgebungen einrichten, einschließlich Azure Resource Manager-Vorlagen, Azure RBAC-Steuerelemente und Azure-Richtlinie.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie den Microsoft Cloud Security Benchmark – Multi-Cloud-Leitfaden für AWS und andere Eingaben, um Ihre Konfigurationsbasis für jedes jeweilige AWS-Angebot oder -Dienst zu definieren. Lesen Sie die Sicherheitssäule und andere Säulen im AWS Well-Architectured Framework, um die kritischen Sicherheitskontrollen und -konfigurationen zu verstehen, die möglicherweise über AWS-Ressourcen hinweg benötigt werden.

Verwenden Sie AWS CloudFormation-Vorlagen und AWS Config-Regeln in der DEFINITION der AWS-Zielzone, um die Bereitstellung und Konfiguration von Diensten und Anwendungsumgebungen zu automatisieren.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Verwenden Sie den Microsoft Cloud Security Benchmark – Multi-Cloud-Leitfaden für GCP und andere Eingaben, um Ihre Konfigurationsbasiswerte für jedes jeweilige GCP-Angebot oder -Dienst zu definieren. In den Säulen der Google Cloud-Bereitstellungen finden Sie Grundlegende-Blueprints und das Design der Zielzone.

Verwenden Sie Terraform-Blueprints-Module für Google Cloud und verwenden Sie nativen Google Cloud Deployment Manager, um die Bereitstellung und Konfiguration von Diensten und Anwendungsumgebungen zu automatisieren.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-2: Überwachen und Erzwingen sicherer Konfigurationen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
4.1, 4.2 CM-2, CM-6 2.2

Sicherheitsprinzip: Kontinuierlich überwachen und warnen, wenn eine Abweichung von der definierten Konfigurationsbasislinie besteht. Erzwingen Sie die gewünschte Konfiguration gemäß der Basisplankonfiguration, indem Sie die nicht kompatible Konfiguration verweigern oder eine Konfiguration bereitstellen.


Azure-Leitfaden: Verwenden Sie Microsoft Defender für Cloud, um Azure-Richtlinie zum Überwachen und Erzwingen von Konfigurationen Ihrer Azure-Ressourcen zu konfigurieren. Verwenden Sie Azure Monitor, um Warnungen zu erstellen, wenn für die Ressourcen eine Konfigurationsabweichung erkannt wurde.

Verwenden Sie Azure Policy [deny] und [deploy if not exist]-Regeln, um eine sichere Konfiguration über Azure-Ressourcen hinweg zu erzwingen.

Für die Ressourcenkonfigurationsüberwachung und -erzwingung, die von Der Azure-Richtlinie nicht unterstützt wird, müssen Sie möglicherweise benutzerdefinierte Skripts schreiben oder Tools von Drittanbietern verwenden, um die Konfigurationsüberwachung und -erzwingung zu implementieren.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie AWS Config-Regeln, um Konfigurationen Ihrer AWS-Ressourcen zu überwachen. Und Sie können die Konfigurationsabweichung mithilfe der AWS Systems Manager Automation auflösen, die der AWS Config-Regel zugeordnet ist. Verwenden Sie Amazon CloudWatch, um Warnungen zu erstellen, wenn eine Konfigurationsabweichung für die Ressourcen erkannt wird.

Für die Ressourcenkonfigurationsüberwachung und -erzwingung, die von AWS Config nicht unterstützt wird, müssen Sie möglicherweise benutzerdefinierte Skripts schreiben oder Tools von Drittanbietern verwenden, um die Konfigurationsüberwachung und -erzwingung zu implementieren.

Sie können auch die Drift Ihrer Konfiguration zentral überwachen, indem Sie Ihr AWS-Konto bei Microsoft Defender for Cloud anmelden.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Verwenden des Google Cloud Security Command Centers zum Konfigurieren von GCP. Verwenden Sie Google Cloud Monitoring in Operations Suite, um Warnungen zu erstellen, wenn die Konfigurationsabweichung für die Ressourcen erkannt wird.

Verwenden Sie für die Verwaltung Ihrer Organisationen die Organisationsrichtlinie, um die Cloudressourcen Ihrer Organisation zu zentralisieren und programmgesteuert zu steuern. Als Organisationsrichtlinienadministrator können Sie Einschränkungen in der gesamten Ressourcenhierarchie konfigurieren.

Für die Ressourcenkonfigurationsüberwachung und -erzwingung, die von der Organisationsrichtlinie nicht unterstützt wird, müssen Sie möglicherweise benutzerdefinierte Skripts schreiben oder Tools von Drittanbietern verwenden, um die Konfigurationsüberwachung und -erzwingung zu implementieren.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-3: Definieren und Einrichten sicherer Konfigurationen für Computeressourcen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
4,1 CM-2, CM-6 2.2

Sicherheitsprinzip: Definieren Sie die Basispläne für sichere Konfigurationen für Ihre Computeressourcen, z. B. virtuelle Computer und Container. Verwenden Sie Konfigurationsverwaltungstools, um die Konfigurationsbasislinie automatisch vor oder während der Computeressourcenbereitstellung einzurichten, damit die Umgebung nach der Bereitstellung standardmäßig kompatibel sein kann. Verwenden Sie alternativ ein vorkonfiguriertes Image, um die gewünschte Konfigurationsbasislinie in die Vorlage für die Rechnerressourcen-Images zu integrieren.


Azure-Leitfaden: Verwenden Sie die von Azure empfohlenen Betriebssystemsicherheitsgrundsätze (sowohl für Windows als auch Linux) als Benchmark, um Ihre Basisplan für die Berechnungsressourcenkonfiguration zu definieren.

Darüber hinaus können Sie ein benutzerdefiniertes VM-Image (mit Azure Image Builder) oder containerimages mit azure Automanage Machine Configuration (früher Azure Policy Guest Configuration) und Azure Automation State Configuration verwenden, um die gewünschte Sicherheitskonfiguration einzurichten.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie EC2 AWS Machine Images (AMI) aus vertrauenswürdigen Quellen auf dem Marketplace als Benchmark, um Ihre EC2-Konfigurationsbasislinie zu definieren.

Darüber hinaus können Sie den EC2 Image Builder verwenden, um benutzerdefinierte AMI-Vorlage mit einem Systems Manager-Agent zu erstellen, um die gewünschte Sicherheitskonfiguration einzurichten. Hinweis: Der AWS Systems Manager-Agent ist auf einigen Amazon Machine Images (AMIs) vorinstalliert, die von AWS bereitgestellt werden.

Für Workload-Anwendungen, die in Ihrer EC2-Instanz, AWS Lambda- oder Containerumgebung ausgeführt werden, können Sie AWS System Manager AppConfig verwenden, um die gewünschte Konfigurationsbasislinie einzurichten.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Verwenden Sie die von Google Cloud empfohlenen Betriebssystemsicherheitsgrundsätze (sowohl für Windows als auch Linux) als Benchmark, um Ihre Baseline für die Berechnungsressourcenkonfiguration zu definieren.

Darüber hinaus können Sie ein benutzerdefiniertes VM-Image mit Packer Image Builder oder Containerimage mit Google Cloud Build-Containerimage verwenden, um die gewünschte Konfigurationsbasislinie einzurichten.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-4: Überwachen und Erzwingen sicherer Konfigurationen für Computeressourcen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
4,1 CM-2, CM-6 2.2

Sicherheitsprinzip: Kontinuierlich überwachen und warnen, wenn eine Abweichung von der definierten Konfigurationsbasislinie in Ihren Computeressourcen vorhanden ist. Erzwingen Sie die gewünschte Konfiguration entsprechend der Basiskonfiguration, indem Sie die nicht kompatible Konfiguration verweigern oder eine Konfiguration in Computeressourcen bereitstellen.


Azure-Leitfaden: Verwenden Sie Microsoft Defender für Cloud und Azure Automanage Machine Configuration (früher Azure Policy Guest Configuration), um Konfigurationsabweichungen für Ihre Azure-Computeressourcen, einschließlich VMs, Containern und anderen, regelmäßig zu bewerten und zu beheben. Darüber hinaus können Sie Azure Resource Manager-Vorlagen, benutzerdefinierte Betriebssystemimages oder Azure Automation State Configuration verwenden, um die Sicherheitskonfiguration des Betriebssystems zu verwalten. Microsoft-VM-Vorlagen in Verbindung mit der Azure Automation State-Konfiguration können bei der Erfüllung und Wartung von Sicherheitsanforderungen helfen. Verwenden Sie die Änderungsnachverfolgung und den Bestand in Azure Automation, um Änderungen an virtuellen Computern zu verfolgen, die in Azure, lokal und anderen Cloudumgebungen gehostet werden, um Betriebliche und Umgebungsprobleme mit software zu ermitteln, die vom Distribution Package Manager verwaltet werden. Installieren Sie den Gastnachweis-Agent auf virtuellen Computern, um die Startintegrität auf vertraulichen virtuellen Computern zu überwachen.

Hinweis: Azure Marketplace-VM-Images, die von Microsoft veröffentlicht werden, werden von Microsoft verwaltet und gepflegt.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie das State Manager-Feature von AWS System Manager, um Konfigurationsabweichungen für Ihre EC2-Instanzen regelmäßig zu bewerten und zu beheben. Darüber hinaus können Sie CloudFormation-Vorlagen, benutzerdefinierte Betriebssystemimages verwenden, um die Sicherheitskonfiguration des Betriebssystems aufrechtzuerhalten. AMI-Vorlagen in Verbindung mit Systems Manager können dabei helfen, Sicherheitsanforderungen zu erfüllen und aufrechtzuerhalten.

Sie können die Betriebssystemkonfiguration auch zentral überwachen und verwalten, indem Sie die Azure Automation State Configuration durchlaufen und die entsprechenden Ressourcen mithilfe der folgenden Methoden in Azure Security Governance integrieren:

  • Onboarding Ihres AWS-Kontos in Microsoft Defender for Cloud
  • Verwenden von Azure Arc für Server zum Verbinden Ihrer EC2-Instanzen mit Microsoft Defender für Cloud

Für Workloadanwendungen, die in Ihrer EC2-Instanz, AWS Lambda- oder Containerumgebung ausgeführt werden, können Sie AWS System Manager AppConfig verwenden, um die gewünschte Konfigurationsbasislinie zu überwachen und zu erzwingen.

Hinweis: von Amazon Web Services im AWS Marketplace veröffentlichte AMIs werden von Amazon Web Services verwaltet und gepflegt.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Verwenden Sie VM Manager und Google Cloud Security Command Center, um die Konfigurationsabweichung Ihrer Compute Engine-Instanzen, -Container und -Serverless-Verträge regelmäßig zu bewerten und zu beheben. Darüber hinaus können Sie VM-Vorlagen des Deployment Manager, benutzerdefinierte Betriebssystemimages verwenden, um die Sicherheitskonfiguration des Betriebssystems beizubehalten. VM-Vorlagen des Bereitstellungs-Managers in Verbindung mit VM Manager können bei der Erfüllung und Wartung von Sicherheitsanforderungen helfen.

Sie können die Betriebssystemkonfiguration auch zentral überwachen und verwalten, indem Sie die Azure Automation State Configuration durchlaufen und die entsprechenden Ressourcen mithilfe der folgenden Methoden in Azure Security Governance integrieren:

  • Onboarding Ihres GCP-Projekts in Microsoft Defender for Cloud
  • Verwenden von Azure Arc für Server zum Verbinden Ihrer GCP-VM-Instanzen mit Microsoft Defender für Cloud

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-5: Durchführen von Sicherheitsrisikobewertungen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
5.5, 7.1, 7.5, 7.6 RA-3, RA-5 6.1, 6.2, 6.6

Sicherheitsprinzip: Durchführen einer Sicherheitsrisikobewertung für Ihre Cloudressourcen auf allen Ebenen in einem festen Zeitplan oder bei Bedarf. Verfolgen und vergleichen Sie die Scanergebnisse, um zu überprüfen, ob die Sicherheitsrisiken behoben werden. Die Bewertung sollte alle Arten von Sicherheitsrisiken umfassen, z. B. Sicherheitsrisiken in Azure-Diensten, Netzwerk, Web, Betriebssysteme, Fehlkonfigurationen usw.

Beachten Sie die potenziellen Risiken im Zusammenhang mit dem privilegierten Zugriff, der von den Sicherheitsrisikoscannern verwendet wird. Befolgen Sie die bewährte Methode für die Sicherheit des privilegierten Zugriffs, um alle administrativen Konten zu schützen, die für die Überprüfung verwendet werden.


Azure-Leitfaden: Befolgen Sie Empfehlungen von Microsoft Defender für Cloud zum Durchführen von Sicherheitsrisikobewertungen auf Ihren virtuellen Azure-Computern, Containerimages und SQL-Servern. Microsoft Defender für Cloud verfügt über einen integrierten Sicherheitsrisikoscanner für virtuelle Computer. Verwenden einer Drittanbieterlösung zum Durchführen von Sicherheitsrisikobewertungen auf Netzwerkgeräten und Anwendungen (z. B. Webanwendungen)

Exportieren Sie Scanergebnisse in konsistenten Intervallen, und vergleichen Sie die Ergebnisse mit vorherigen Scans, um zu überprüfen, ob Sicherheitsrisiken behoben wurden. Wenn Sie Empfehlungen zur Sicherheitsrisikoverwaltung verwenden, die von Microsoft Defender für Cloud vorgeschlagen werden, können Sie sich in das Portal der ausgewählten Scanlösung pivotieren, um verlaufsbasierte Scandaten anzuzeigen.

Verwenden Sie beim Durchführen von Remotescans kein einzelnes, unbefristetes Administratorkonto. Erwägen Sie die Implementierung der JIT-Bereitstellungsmethode (Just In Time) für das Scankonto. Anmeldeinformationen für das Scankonto sollten geschützt, überwacht und nur für die Überprüfung von Sicherheitsrisiken verwendet werden.

Hinweis: Microsoft Defender-Dienste (einschließlich Defender für Server, Container, App Service, Datenbank und DNS) betten bestimmte Sicherheitsrisikobewertungsfunktionen ein. Die von Azure Defender-Diensten generierten Warnungen sollten zusammen mit dem Ergebnis des Microsoft Defender for Cloud-Überprüfungstools überwacht und überprüft werden.

Hinweis: Stellen Sie sicher, dass Sie E-Mail-Benachrichtigungen in Microsoft Defender für Cloud einrichten.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie Amazon Inspector, um Ihre Amazon EC2-Instanzen und Containerimages zu scannen, die sich in Amazon Elastic Container Registry (Amazon ECR) befinden, um Softwarerisiken und unbeabsichtigte Netzwerkrisiken zu ermitteln. Verwenden einer Drittanbieterlösung zum Durchführen von Sicherheitsrisikobewertungen auf Netzwerkgeräten und Anwendungen (z. B. Webanwendungen)

Informationen zum Steuern von ES-1 finden Sie unter "Verwenden der Endpunkterkennung und -reaktion (EDR)", um Ihr AWS-Konto in Microsoft Defender für Cloud zu integrieren und Microsoft Defender für Server (mit microsoft Defender für Endpunkt integriert) in Ihren EC2-Instanzen bereitzustellen. Microsoft Defender für Server bietet eine systemeigene Bedrohungs- und Sicherheitsrisikoverwaltungsfunktion für Ihre VMs. Das Ergebnis der Sicherheitsrisikoüberprüfung wird im Microsoft Defender für Cloud-Dashboard konsolidiert.

Verfolgen Sie den Status von Sicherheitsrisikenergebnissen, um sicherzustellen, dass sie ordnungsgemäß behoben oder unterdrückt werden, wenn sie als falsch positiv eingestuft werden.

Verwenden Sie beim Durchführen von Remotescans kein einzelnes, unbefristetes Administratorkonto. Erwägen Sie die Implementierung einer temporären Bereitstellungsmethode für das Scankonto. Anmeldeinformationen für das Scankonto sollten geschützt, überwacht und nur für die Überprüfung von Sicherheitsrisiken verwendet werden.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Anleitung: Folgen Sie den Empfehlungen von Microsoft Defender für Cloud und/oder vom Google Cloud Security Command Center zum Durchführen von Schwachstellenbewertungen auf Ihren Compute Engine-Instanzen. Security Command Center verfügt über integrierte Sicherheitsrisikenbewertungen auf Netzwerkgeräten und Anwendungen (z. B. Web Security Scanner)

Exportieren Sie Scanergebnisse in konsistenten Intervallen, und vergleichen Sie die Ergebnisse mit vorherigen Scans, um zu überprüfen, ob Sicherheitsrisiken behoben wurden. Wenn Sie empfehlungen für die Verwaltung von Sicherheitsrisiken verwenden, die vom Security Command Center vorgeschlagen werden, können Sie im Portal der ausgewählten Scanlösung pivotieren, um verlaufsbezogene Scandaten anzuzeigen.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-6: Schnelle und automatische Behebung von Sicherheitsrisiken

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
7.2, 7.3, 7.4, 7.7 RA-3, RA-5, SI-2: FEHLERBEHEBUNG 6.1, 6.2, 6.5, 11.2

Sicherheitsprinzip: Schnelle und automatische Bereitstellung von Patches und Updates zur Behebung von Sicherheitsrisiken in Ihren Cloudressourcen. Verwenden Sie den geeigneten risikobasierten Ansatz, um die Behebung von Sicherheitsrisiken zu priorisieren. Beispielsweise sollten schwerwiegendere Sicherheitsrisiken in einer Ressource mit höherem Wert als höhere Priorität behandelt werden.


Azure-Leitfaden: Verwenden Sie Azure Automation Update Management oder eine Drittanbieterlösung, um sicherzustellen, dass die neuesten Sicherheitsupdates auf Ihren Windows- und Linux-VMs installiert sind. Stellen Sie für Windows-VMs sicher, dass Windows Update aktiviert und automatisch aktualisiert wird.

Verwenden Sie für Drittanbietersoftware eine Drittanbieter-Patchverwaltungslösung oder Microsoft System Center Updates Publisher für Configuration Manager.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Verwenden Sie AWS Systems Manager – Patch Manager, um sicherzustellen, dass die neuesten Sicherheitsupdates auf Ihren Betriebssystemen und Anwendungen installiert sind. Patch-Manager unterstützt Patchbaselines, damit Sie eine Liste genehmigter und abgelehnter Patches für Ihre Systeme definieren können.

Sie können azure Automation Update Management auch verwenden, um die Patches und Updates Ihrer AWS EC2 Windows- und Linux-Instanzen zentral zu verwalten.

Verwenden Sie für Drittanbietersoftware eine Drittanbieter-Patchverwaltungslösung oder Microsoft System Center Updates Publisher für Configuration Manager.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Verwenden Sie die Patchverwaltung des Betriebssystems von Google Cloud VM Manager oder eine Drittanbieterlösung, um sicherzustellen, dass die neuesten Sicherheitsupdates auf den Windows- und Linux-VMs installiert werden. Stellen Sie sicher, dass Windows Update für Windows-VM aktiviert und automatisch aktualisiert wird.

Verwenden Sie für Drittanbietersoftware eine Drittanbieter-Patchverwaltungslösung oder Microsoft System Center Updates Publisher für die Konfigurationsverwaltung.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):

PV-7: Regelmäßig Red Team-Operationen durchführen

CIS Controls v8-ID(s) ID(s) von NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
18.1, 18.2, 18.3, 18.4, 18.5 CA-8, RA-5 6.6, 11.2, 11.3

Sicherheitsprinzip: Simulieren Sie reale Angriffe, um eine umfassendere Ansicht der Sicherheitsanfälligkeit Ihrer Organisation zu bieten. Red-Team-Aktivitäten und Penetrationstests ergänzen den traditionellen Ansatz des Schwachstellen-Scannens, um Risiken zu entdecken.

Befolgen Sie bewährte Methoden der Branche, um diese Art von Tests zu entwerfen, vorzubereiten und durchzuführen, um sicherzustellen, dass sie keine Schäden oder Unterbrechungen für Ihre Umgebung verursacht. Dies sollte immer die Diskussion über Testbereiche und Einschränkungen mit relevanten Projektbeteiligten und Ressourcenbesitzern umfassen.


Azure-Leitfaden: Führen Sie nach Bedarf Penetrationstests oder rote Teamaktivitäten in Ihren Azure-Ressourcen durch, und stellen Sie die Behebung aller kritischen Sicherheitsergebnisse sicher.

Befolgen Sie die Microsoft Cloud Penetration Testing Rules of Engagement, um sicherzustellen, dass Ihre Penetrationstests nicht gegen Microsoft-Richtlinien verstoßen. Verwenden Sie die Strategie und Ausführung von Red Teaming und Live Site Penetrationstests für von Microsoft verwaltete Cloudinfrastruktur, -Dienste und -Anwendungen.

Azure-Implementierung und zusätzlicher Kontext:


AWS-Leitfaden: Führen Sie bei Bedarf Penetrationstests oder rote Teamaktivitäten für Ihre AWS-Ressourcen durch und stellen Sie die Behebung aller kritischen Sicherheitsergebnisse sicher.

Befolgen Sie die AWS-Kundensupportrichtlinie für Penetrationstests, um sicherzustellen, dass Ihre Penetrationstests nicht gegen AWS-Richtlinien verstoßen.

AWS-Implementierung und zusätzlicher Kontext:


GCP-Leitfaden: Führen Sie nach Bedarf Penetrationstests oder rote Teamaktivitäten für Ihre GCP-Ressource durch, und stellen Sie die Behebung aller kritischen Sicherheitsergebnisse sicher.

Befolgen Sie die GCP-Kundensupportrichtlinie für Penetrationstests, um sicherzustellen, dass Ihre Penetrationstests nicht gegen GCP-Richtlinien verstoßen.

GCP-Implementierung und zusätzlicher Kontext:


Kundensicherheitsbeteiligte (Weitere Informationen):