Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Lernen Sie anhand zahlreicher Praxisbeispiele, wie Sie die Clouddienste von Amazon sicher konfigurieren und nutzen. Der IT-Sicherheitsexperte Max Engelhardt zeigt in seinem Videokurs alle Inhalte Schritt für Schritt.
Sie können direkt mitmachen und Ihr neu erworbenes Wissen in
Quizfragen überprüfen.
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Die AWS Cloud besitzt einen großen Marktanteil unter den Cloud-Computing-Anbietern. Immer mehr Unternehmen verlagern ihre Daten in die AWS Cloud. Allerdings werden viele der angebotenen Dienste ohne Berücksichtigung der IT-Sicherheit konfiguriert und genutzt. So entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unüberwachte virtuelle Maschinen mit Cryptominern.
Dieser Kurs bietet eine praxisnahe Einführung in die Grundlagen der IT-Sicherheit in der AWS Cloud. Im ersten Kapitel lernen Sie die Struktur der Amazon-Rechenzentren und zwei wichtige Frameworks der AWS aus Sicht der IT-Sicherheit kennen: das Well-Architectured Framework und das Shared Responsibility Model.
Das zweite Kapitel widmet sich dem Identity und Access Management (IAM) in der AWS, beginnend mit Benutzern, Gruppen und Rollen. Betrachtet werden auch Richtlinien und spezielle Use Cases, wie External ID, Federated Access und AWS IAM in Kombination mit AWS Organizations.
Im dritten Kapitel machen Sie sich mit Logging und Monitoring in der AWS Cloud vertraut. Sie lernen die wichtigsten Logquellen kennen und erfahren, wie Sie mit dem Log Aggregator Cloudwatch eine Loganalyse durchführen und einen Alarm anlegen. Auch das zentralisierte Logging (mit dem Service Security Lake von Amazon) und die SIEM-Anbindung werden behandelt.
Das vierte Kapitel erläutert, warum Verschlüsselung in AWS notwendig ist und welche Rolle das Key-Management-System (KMS) dabei spielt. Sie machen sich mit den verschiedenen Schlüssel- und Schlüsselverwaltungsarten innerhalb von AWS vertraut und lernen die Standardverschlüsselung und erweiterte Konfigurationsmöglichkeiten kennen.
Das fünfte Kapitel geht auf die AWS Services ein, welche speziell für IT-Sicherheitszwecke entworfen wurden. Guardduty, das zentrale Intrusion-Detection-System von AWS, steht dabei im Fokus. Daneben werden AWS Inspector als Schwachstellenmanagement und AWS Security Hub als zentrales Compliance und Security Dashboard erläutert.
Das sechste Kapitel dreht sich rund um das Thema Sicherheit im AWS-Netzwerk. Zu Beginn wird der Service VPC aus IT-Sicherheitssicht vorgestellt und auf einzelne Aspekte, wie Security Groups und NACLs, eingegangen. Außerdem erfahren Sie, wie der Netzwerkverkehr geblockt werden kann, und lernen weitere Konfigurationsmöglichkeiten, wie Routing Tables und VPC Endpoints, sowie Netzwerk-Services, wie AWS Shield und AWS WAF, zur Abwehr spezieller Angriffe kennen.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Kapitelüberblick
Was ist die AWS?
Well-Architectured Framework
Shared Responsibility
Einstiegspunkte in die AWS
Eigenes AWS-Test-Setup aufbauen (Teil 1)
Eigenes AWS-Test-Setup aufbauen (Teil 2)
Zugriff via CLI
Globale AWS-Infrastruktur
Sicherheit des Rechenzentrums
Compliance und Governance
Customer Responsibility – IAM
Logging
Erkennungskontrolle
Infrastrukturschutz
Datenschutz
Vorfallsreaktion
Verfügbarkeit und DDoS-Angriffe
Quiz: AWS Security – Fundamentals
Kapitelüberblick
Was ist IAM? Warum IAM?
Benutzer
MFA für IAM-Benutzer
Zugangspunkte für IAM
Gruppen
Rollen
Richtlinien: Überblick
Beispiele für Richtlinien
Richtlinienauswertungslogik
Praxisbeispiel: Anwendung von Rollen und Rechten
External ID
Federated Access
IAM und AWS Organizations
Quiz: AWS Security – Identity and Access Management
Kapitelüberblick
Warum Logging und Security-Monitoring?
Cloudtrail
Cloudtrail Data Events
Weitere wichtige Logquellen
Cloudwatch
Cloudwatch: Logdaten durchsuchen und Metrikfilter anlegen
Cloudwatch: Alarm anlegen
Zentralisiertes Logging
Security Lake
Anbindung eines SIEM
Quiz: AWS Security – Monitoring und Logging
Kapitelüberblick
Warum Verschlüsselung?
Was ist KMS?
Arten der Schlüsselverwaltung
Standardverschlüsselung
Schlüsselarten in AWS KMS
Herkunft des Schlüsselmaterials
Schlüsselverwaltung in KMS
Schlüsselrichtlinie
Auditierung der Schlüsselverwendung
Quiz: AWS Security – Verschlüsselung
Kapitelüberblick
Einführung in Guardduty
Guardduty Findingtypes und Beispiele
AWS Inspector
AWS Security Hub
AWS Detective
Quiz: AWS Security – Sicherheitstools
Kapitelüberblick
Einführung in Virtual Private Cloud (VPC)
VPC-Sicherheitsmaßnahmen
Security Group
NACL
Praktisches Beispiel #1
Praktisches Beispiel #2
Routing Table und Internet Gateway
VPC: Endpoints, Peering und Transit Gateways
AWS Shield
AWS WAF und Firewall Manager
AWS Reference Architecture
Quiz: Sicherheitsaspekte im AWS Netzwerk
Fazit und Kursabschluss
In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquizzes zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Teamleiter Redaktion & Content-Produktion
Telefonisch erreichbar: Mo – Fr | 9 – 17 Uhr