aws.amazon.com
- Geräte-IDs und andere Kennungen zur Geräteauthentifizierung sollten schwer zu klonen und diebstahlsicher sein.
- Die unabsichtliche Verteilung kontaminierter Konfigurationsdateien über die Cloud gilt es zu verhindern.
- Die Gerätedaten auf dezentraler Hardware sollten sicher gespeichert werden.
- Vertrauliche Zugangsdaten müssen bei der Außerbetriebnahme von Geräten
zurückgesetzt werden.
- Abgelaufene Zertifikate sollten ohne Verbindungsunterbrechung zu den betreffenden Geräten ausgetauscht werden.
- Firmen sollten das Geräteverhalten in der Cloud überwachen, um Anomalien frühzeitig zu erkennen
- Der Schutz vor DDoS-Angriffen muss effektiv eingerichtet sein.
- Kundendaten, die auf dem Weg zur Cloud ein Gateway passieren, müssen abgesichert sein.
- Produktionsumgebungen aller angeschlossenen Anwender gilt es durch eine sichere bidirektionale Kommunikation zu schützen.
((Kastenende))