{"id":50669,"date":"2024-02-20T07:00:40","date_gmt":"2024-02-20T15:00:40","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=50669"},"modified":"2025-01-16T17:38:12","modified_gmt":"2025-01-17T01:38:12","slug":"tipps-zur-cloud-sicherheit","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/","title":{"rendered":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud"},"content":{"rendered":"\n<p>Der Begriff \u201eCloud-Computing\u201c wird heutzutage oft verwendet. Aber was bedeutet er wirklich? Hinter dem Schlagwort stehen echte Technologien, wie <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/cloud-hosting\/\" target=\"_blank\" rel=\"noopener\">Infrastructure-as-a-Service (IaaS)<\/a>, die skalierbare On-Demand-Berechnung, Speicherung und Networking bereitstellen.<\/p>\n\n\n\n<p>Die Migration in die Cloud ist jedoch wie der Umzug Ihrer Organisation in einen unendlich skalierbaren, aber unsichtbaren B\u00fcroturm. <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/8663-39-percent-of-businesses-experienced-a-data-breach-in-their-cloud-environment-last-year#:~:text=This%20year&amp;apos;s%20study%20found%20that,55%20percent)%20of%20those%20surveyed.\" target=\"_blank\" rel=\"noopener\">75% der Unternehmen<\/a> geben an, dass \u00fcber 40% ihrer in der Cloud gespeicherten Daten sensibel sind. Die Vernachl\u00e4ssigung der Sicherheit l\u00e4sst viele Unternehmensinformationen Bedrohungen ausgesetzt, wie unbefugten Zugriff, Exploits und Nichteinhaltung.<\/p>\n\n\n\n<p>Die gute Nachricht ist, dass \u201edie Cloud\u201c zwar fl\u00fcchtig erscheint, aber mit den richtigen Grundlagen und bew\u00e4hrten Methoden, k\u00f6nnen Sie IaaS-Umgebungen effektiv sichern.<\/p>\n\n\n\n<p>In diesem Leitfaden teilen wir 12 wesentliche Tipps, um die Sicherheit auf Ihren unverwalteten Cloud-Servern, VMs, Containern, Speicher und Diensten zu sichern und vom schnellen Wachstum zu profitieren, das <a href=\"https:\/\/www.dreamhost.com\/blog\/de\/cloud-entwicklungsumgebung\/\" target=\"_blank\" rel=\"noopener\">Cloud-Umgebungen<\/a> bieten. Lassen Sie uns anfangen.<\/p>\n\n\n\n<h2 id=\"number-1\" class=\"wp-block-heading\">1. Root-Passwort-Anmeldungen nicht zulassen<\/h2>\n\n\n\n<p>Eine der h\u00e4ufigsten Methoden, die Angreifer verwenden, um unbefugten Zugang zu Servern zu erlangen, besteht darin, <a href=\"https:\/\/www.dreamhost.com\/blog\/how-to-create-strong-passwords\/\" target=\"_blank\" rel=\"noopener\">schwache Passw\u00f6rter<\/a> f\u00fcr hochprivilegierte Konten wie Root oder Administrator durch Brute-Force-Angriffe zu knacken.<\/p>\n\n\n\n<p>Um zu verstehen warum, stellen Sie sich vor, Sie w\u00e4ren ein b\u00f6sartiger Hacker. Wenn Ihr Ziel darin besteht, in ein System einzudringen und Zugang zu sensiblen Daten zu erhalten, w\u00fcrden Sie wahrscheinlich damit beginnen, das <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">Root-Passwort mit Brute-Force anzugreifen<\/a> (wiederholt verschiedene Passw\u00f6rter ausprobieren, bis das richtige gefunden wird). Wenn der Versuch erfolgreich ist, erhalten Sie Zugang zum Root-Konto, das die h\u00f6chste Systemberechtigungsstufe bietet und die vollst\u00e4ndige Kontrolle \u00fcber den Server erm\u00f6glicht.<\/p>\n\n\n\n<p>Das Problem bei Brute-Force-Angriffen ist folgendes: Schwache Passw\u00f6rter k\u00f6nnen mit den richtigen Werkzeugen leicht geknackt werden \u2013 und selbst starke Passw\u00f6rter k\u00f6nnen von einem geduldigen, entschlossenen Hacker geknackt werden.<\/p>\n\n\n\n<p><b>Was w\u00e4re, wenn Sie die passwortbasierte Root-Anmeldung vollst\u00e4ndig deaktivieren und stattdessen auf eine SSH-Schl\u00fcssel-basierte Authentifizierung vertrauen?<\/b><\/p>\n\n\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>SSH<\/h3>\n    <p>Secure Shell Protocol (SSH) ist ein kryptografisches Netzwerkprotokoll zur sicheren Ausf\u00fchrung von Diensten \u00fcber ein unsicheres Netzwerk. Es wird haupts\u00e4chlich f\u00fcr Befehlszeilenausf\u00fchrungen und Remote-Logins verwendet.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/ssh\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Mehr lesen                    <\/a>\n\n<\/div>\n\n\n\n<p>Diese Konfiguration kann in der <b>\/etc\/ssh\/sshd_config <\/b>Datei auf Ihrem Linux-Server gefunden werden.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication.jpg\" alt=\"Screenshot einer PasswordAuthentication no script Zeile auf Linux\" class=\"wp-image-43231 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n\n<p>Dies ist ein ausgezeichneter Schritt in die richtige Richtung. <a href=\"https:\/\/www.dreamhost.com\/blog\/learn-how-to-use-ssh\/\" target=\"_blank\" rel=\"noopener\">SSH keys<\/a> verwenden asymmetrische Verschl\u00fcsselung, was bedeutet, dass ein privates und \u00f6ffentliches Schl\u00fcsselpaar &#8211; anstelle eines Passworts &#8211; zur Authentifizierung von Anmeldeversuchen verwendet wird.<\/p>\n\n\n\n<p>Sie k\u00f6nnen einen Schritt weitergehen und das Root-Login \u00fcber SSH deaktivieren, um zu verhindern, dass Versuche unternommen werden, Root mit Brute-Force zu knacken. Dies kann erreicht werden, indem Sie <b>PermitRootLogin<\/b> in derselben Datei auf no setzen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins.jpg\" alt=\"Hinweis auf die Zeile PermitRootLogin no in der Datei\" class=\"wp-image-43232 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n\n<p>Der private Schl\u00fcssel, wie der Name schon sagt, wird vom autorisierten Benutzer privat gehalten und auf dessen Computer gespeichert. Der entsprechende \u00f6ffentliche Schl\u00fcssel wird dann auf dem Server gespeichert, der mit dem Konto dieses Benutzers verkn\u00fcpft ist.<\/p>\n\n\n\n<p>W\u00e4hrend des Anmeldevorgangs verwenden die Schl\u00fcssel kryptografische Methoden, um die autorisierte Verbindung zu validieren, ohne den eigentlichen privaten Schl\u00fcssel preiszugeben. Diese Methode sch\u00fctzt effektiv gegen Brute-Force-Angriffe, da das Login nicht durch blo\u00dfes Raten von Passw\u00f6rtern kompromittiert werden kann.<\/p>\n\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n\n<h2 id=\"number-2\" class=\"wp-block-heading\">2. Automatische Sicherheits-Upgrades aktivieren<\/h2>\n\n\n\n<p>Alle Software enth\u00e4lt Schwachstellen: einige bekannt und einige noch unentdeckt.<\/p>\n\n\n\n<p>Angreifer untersuchen st\u00e4ndig Programme auf neue Fehler, die es ihnen erm\u00f6glichen, Zugang und Kontrolle zu erlangen. Wenn Schwachstellen gefunden und von den Softwareanbietern behoben werden, ver\u00f6ffentlichen sie Sicherheitsupdates.<\/p>\n\n\n\n<p>Wenn Sie Systeme manuell aktualisieren, k\u00f6nnen Hacker die Gelegenheit nutzen, w\u00e4hrend Ihre Systeme noch anf\u00e4llig sind, und Zugang erlangen. Aber mit automatischen Upgrades k\u00f6nnen Sie diesen Stress hinter sich lassen.<\/p>\n\n\n\n<p><i>Zum Beispiel, wenn eine Schwachstelle in einer Programmierbibliothek entdeckt wird, die von Ihrer Cloud-Datenbanksoftware verwendet wird (z.B., <\/i><a href=\"https:\/\/sqldocs.org\/sqlite\" target=\"_blank\" rel=\"noopener\"><i>SQLite<\/i><\/a><i>), k\u00f6nnten Hacker davon bald erfahren und Angriffe starten. Aber wenn Ihre Datenbankserver so eingerichtet sind, dass sie Sicherheitsupdates automatisch installieren, sobald sie ver\u00f6ffentlicht werden, wird das Update heruntergeladen und angewendet, um das Problem zu beheben, bevor ein Kompromiss entsteht.<\/i><\/p>\n\n\n\n<p>Au\u00dferdem kann der Prozess der automatischen Upgrades so angepasst werden, dass Sicherheitspatches nur nach angemessener Pr\u00fcfung nach einem festgelegten Zeitplan angewendet werden. F\u00fcr mission-kritische Systeme k\u00f6nnen Sie sich daf\u00fcr entscheiden, Updates zuerst zu testen und zu pr\u00fcfen, bevor sie weitl\u00e4ufig eingesetzt werden. Automation nimmt die Last manueller Eingriffe, h\u00e4lt aber dennoch Ihren Cloud-Zugang sicher.<\/p>\n\n\n\n<h2 id=\"number-3\" class=\"wp-block-heading\">3. Installieren und konfigurieren Sie Fail2ban<\/h2>\n\n\n\n<p>Brute-Force-Angriffe kommen in vielen Formen vor und zielen auf verschiedene Netzwerkdienste ab. Neben dem Missbrauch von Anmeldungen wie SSH m\u00fcssen wir auch Webanwendungen, E-Mail-Server, Datenbanken und mehr ber\u00fccksichtigen, die anf\u00e4llig f\u00fcr Passwortratenversuche sein k\u00f6nnten.<\/p>\n\n\n\n<p>Hier sind Eindringlingsschutztools wie Fail2ban sehr n\u00fctzlich.<\/p>\n\n\n\n<p>Fail2ban funktioniert, indem es kontinuierlich Protokolldateien \u00fcberwacht, die von Netzwerkdiensten generiert werden, und diese auf Anzeichen wiederholter fehlgeschlagener Zugriffsversuche hin analysiert, die auf automatisiertes Brute-Forcing hinweisen. Wenn die fehlgeschlagenen Versuche einen konfigurierbaren Schwellenwert \u00fcberschreiten, aktualisiert Fail2ban automatisch die Firewall-Regeln des Systems, um die verantwortliche Quell-IP-Adresse zu blockieren und weitere Missbr\u00e4uche dieses Dienstes zu verhindern.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"910\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban.jpg\" alt=\"root@localhost:~# fail2ban client status reporting 6 total filed under filter and 3 currently banned, 3 total banned under actions \" class=\"wp-image-43233 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-300x171.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1024x582.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-768x437.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1536x874.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-600x341.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1200x683.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-730x415.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1460x830.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-784x446.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1568x892.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-877x499.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/910;\" \/><\/figure>\n\n\n\n<p><i>Um dies in Perspektive zu setzen, betrachte Folgendes:<\/i><\/p>\n\n\n\n<p><i>Alice konfiguriert Fail2ban auf ihrem Webserver, um Authentifizierungsfehlerprotokolle zu \u00fcberwachen. Wenn eine IP innerhalb von zwei Minuten f\u00fcnf fehlgeschlagene Anmeldeversuche an der Admin-Konsole macht, was auf einen potenziellen Angriff hindeutet, wird Fail2ban diese IP automatisch blockieren, sodass sie f\u00fcr 10 Minuten keinen Zugriff auf die Webanwendung hat. Dies sch\u00fctzt die Verf\u00fcgbarkeit der App f\u00fcr legitime Benutzer und schreckt b\u00f6sartige Akteure ab.<\/i><\/p>\n\n\n\n<p>Die tempor\u00e4ren IP-Sperren k\u00f6nnen dabei helfen, Angreifer zu verlangsamen, die aktiv versuchen, Anmeldedaten zu erraten oder Schwachstellen zu finden. Fail2ban ist ebenfalls hochgradig anpassbar \u2013 Sie k\u00f6nnen die \u00fcberwachten Dienste, Schwellenwerte vor der Sperrung, Dauer der Sperren, Protokollierungsparameter und mehr feinjustieren. Diese Flexibilit\u00e4t erm\u00f6glicht es, das Tool umfangreich einzusetzen, um sich gegen Brute-Force-Risiken bei den meisten Cloud-Workloads zu sch\u00fctzen.<\/p>\n\n\n\n<h2 id=\"number-4\" class=\"wp-block-heading\">4. Cloud-Sicherheitsgruppen als Firewalls konfigurieren<\/h2>\n\n\n\n<p>W\u00e4hrend Werkzeuge wie Fail2ban auf der Ebene einzelner Server arbeiten, um vor Angriffen zu sch\u00fctzen, m\u00fcssen wir auch den Schutz von Cloud-Ressourcen auf der Netzwerkebene in Betracht ziehen. Cloud-Plattformen bei <a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\">DreamHost sind vorkonfiguriert, um sicher zu sein<\/a>.<\/p>\n\n\n\n<p>Zus\u00e4tzlich dazu bietet Ihnen DreamHost eine konfigurierbare virtuelle Firewall, damit Sie entscheiden k\u00f6nnen, welcher Verkehr abgesehen von den Standardeinstellungen akzeptiert oder abgelehnt wird.<\/p>\n\n\n\n<p><i>Zum Beispiel ben\u00f6tigen Webserver normalerweise nur eingehende HTTP- und HTTPS-Verbindungen \u00fcber die Ports 80 und 443. Daher w\u00fcrde die diesen Hosts zugewiesene Sicherheitsgruppe so konfiguriert, dass alle anderen Protokolle und Portkombinationen mit Regeln zum standardm\u00e4\u00dfigen Verweigern blockiert werden. \u00c4hnlich w\u00fcrde der ausgehende Verkehr auf das absolut Notwendige f\u00fcr diese Funktion eingeschr\u00e4nkt.<\/i><\/p>\n\n\n\n<p>Sorgf\u00e4ltige Konfiguration von Sicherheitsgruppen fungiert als erste Verteidigungslinie und erlaubt nur autorisierten Ein- und Ausgangsverkehr, um Ihre Cloud-Server und -Dienste gem\u00e4\u00df den besten Praktiken des geringstm\u00f6glichen Zugriffs zu erreichen.<\/p>\n\n\n\n<h2 id=\"number-5\" class=\"wp-block-heading\">5. Implementierung eines Intrusion-Detection-Systems in Betracht ziehen<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1002\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System.jpg\" alt=\"visuelle Darstellung eines Eindringlingserkennungssystems, dargestellt durch verschiedene Netzwerkleitungen vom Internet zum Router zur Firewall zum IDS zum System, die an einem bestimmten Kontrollpunkt blockiert sind\" class=\"wp-image-43234 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-300x188.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1024x641.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-768x481.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1536x962.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-600x376.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1200x752.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-730x457.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1460x914.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-784x491.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1568x982.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-877x549.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1002;\" \/><\/figure>\n\n\n\n<p>Obwohl wir Ma\u00dfnahmen besprochen haben, um unbefugte Zugriffsversuche proaktiv zu blockieren und die Ausnutzung bekannter Schwachstellen zu verhindern, k\u00f6nnen geschickte Angreifer immer noch Wege finden, die Verteidigung durch noch unbekannte M\u00e4ngel zu durchbrechen.<\/p>\n\n\n\n<p>In diesen F\u00e4llen ist eine m\u00f6glichst fr\u00fche Erkennung entscheidend.<\/p>\n\n\n\n<p>Hier kann ein Intrusion Detection System (IDS) einen immensen Wert bieten \u2014 es \u00fcberwacht kontinuierlich Systeme auf verd\u00e4chtige Aktivit\u00e4ten, die auf einen Einbruch hinweisen. IDS-L\u00f6sungen gibt es in zwei Hauptformen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Network IDS (NIDS)<\/b>: Analysiert Netzwerkpakete auf b\u00f6sartige Inhalte wie Viren oder bekannte Angriffsmuster. Wird oft verwendet, um die Ausbreitung von <a href=\"https:\/\/www.dreamhost.com\/blog\/what-is-malware\/\" target=\"_blank\" rel=\"noopener\">Malware<\/a> und auf Netzwerke fokussierte Hacking-Versuche zu erkennen.<\/li>\n\n\n\n<li><b>Host IDS (HIDS)<\/b>: \u00dcberwacht Aktivit\u00e4ten, Konfigurationen und Protokolle auf einem einzelnen Server. Pr\u00fcft auf Anzeichen von Manipulationen, unbefugten \u00c4nderungen oder Integrit\u00e4tsverletzungen.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201eUm Brute-Force-Angriffe zu verhindern, sollten Multi-Faktor-Authentifizierung, sichere Sitzungsrichtlinien, Ratenbegrenzung, automatische Zeitabl\u00e4ufe und ein gut ausgearbeitetes Eindringungserkennungssystem (IDS) implementiert werden. Ebenfalls sollten die Verwendung von sicheren und zuf\u00e4lligen Sitzungsidentifikatoren, das Speichern von Sitzungsdaten an sicheren Orten wie HttpOnly und Secure Cookies sowie die Implementierung von Mechanismen zum Erkennen und Verhindern von unbefugtem Sitzungszugriff einbezogen werden.\u201c<br><\/i><i>\u2014 <\/i><a href=\"https:\/\/www.linkedin.com\/advice\/0\/how-do-you-implement-strong-password?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%2C7041629832748695552%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287041629832748695552%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%29\" target=\"_blank\" rel=\"noopener\"><i>Jesse Befus, Gesch\u00e4ftsf\u00fchrer, Unternehmensidentit\u00e4t &amp; Zugangsverwaltung bei ATB Financial<\/i><\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p>Ein beliebtes Beispiel, das f\u00fcr Linux-Umgebungen verwendet wird, ist Tripwire. Es pflegt eine umfangreiche Basisdatenbank von Dateiattributen wie Berechtigungen, Hashes, Metadaten, Registrierungseintr\u00e4gen und mehr f\u00fcr den Host. In periodischen Abst\u00e4nden vergleicht es den aktuellen Zustand mit dieser Basislinie, um auf nicht autorisierte \u00c4nderungen zu pr\u00fcfen, die auf Unregelm\u00e4\u00dfigkeiten hinweisen k\u00f6nnten.<\/p>\n\n\n\n<p>Zum Beispiel nutzt ein Angreifer eine Schwachstelle aus, um Shell-Zugriff auf einen der Webserver zu erhalten. Er versucht, Website-Dateien durch eine b\u00f6sartige Version zu ersetzen, die Kundenzahlungsdaten stiehlt. Sobald diese \u00c4nderung vorgenommen wird, erkennt Tripwire die \u00c4nderung w\u00e4hrend seiner n\u00e4chsten geplanten Integrit\u00e4tspr\u00fcfung. Es alarmiert den Administrator \u00fcber die unerwartete Webroot-Modifikation und erm\u00f6glicht es ihnen, den Einbruch zu untersuchen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.<\/p>\n\n\n\n<p>Ohne Tripwire h\u00e4tte ein solcher Angriff unbemerkt bleiben k\u00f6nnen, was dem Angreifer erlaubt h\u00e4tte, \u00fcber einen l\u00e4ngeren Zeitraum heimlich Kundendaten zu sammeln. Eine schnell erkannte Eindringung ist eine schnell einged\u00e4mmte Eindringung!<\/p>\n\n\n\n<p>Wie man sagt, &#8220;<b>Vorbeugung ist ideal, aber Erkennung ist ein Muss<\/b>,&#8221; und genau dort bieten Cloud-IDS-L\u00f6sungen einen immensen Wert, um Ihre Daten sicher zu halten.<\/p>\n\n\n\n<h2 id=\"number-6\" class=\"wp-block-heading\">6. Umfangreiche Nutzung der Datenverschl\u00fcsselung<\/h2>\n\n\n\n<p>Bisher haben wir mehrere Sicherheitsebenen mit dem Ziel diskutiert, unbefugten Zugriff auf Ihre Cloud-Server zu verhindern. Ein grundlegendes Prinzip der Datensicherheit ist jedoch, dass Pr\u00e4vention fehlschlagen kann, aber Verschl\u00fcsselung als letzte Verteidigungslinie dient.<\/p>\n\n\n\n<p>Auch wenn alle anderen Sicherheitsma\u00dfnahmen umgangen werden und Cloud-Server erfolgreich angegriffen werden, stellt die Verschl\u00fcsselung sicher, dass gespeicherte Daten wie <a href=\"https:\/\/sqldocs.org\/\" target=\"_blank\" rel=\"noopener\">SQLite-Datenbanken<\/a>, Archive und Dateifreigaben gesch\u00fctzt bleiben und f\u00fcr Angreifer unbrauchbar sind. Dies gilt auch f\u00fcr Daten w\u00e4hrend der \u00dcbertragung, die bei der \u00dcbermittlung \u00fcber Netzwerke verschl\u00fcsselt werden sollten.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1015\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works.jpg\" alt=\"wie Datenverschl\u00fcsselung funktioniert: Sender + Klartext zum Verschl\u00fcsselungsschl\u00fcssel zum Chiffretext + Empf\u00e4nger zum Entschl\u00fcsselungsschl\u00fcssel zur\u00fcck in Klartext\" class=\"wp-image-43235 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-300x190.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1024x650.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-768x487.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1536x974.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-600x381.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1200x761.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-730x463.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1460x926.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-784x497.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1568x995.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-877x556.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1015;\" \/><\/figure>\n\n\n\n<p><b>Verschl\u00fcsselung l\u00e4sst sich grob in zwei Kategorien einteilen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Asymmetrisch<\/b>: Verwendet ein \u00f6ffentliches\/privates Schl\u00fcsselpaar, bei dem alles, was mit dem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt wird, nur \u00fcber den zugeh\u00f6rigen privaten Schl\u00fcssel zug\u00e4nglich ist und umgekehrt. Wird in der Regel f\u00fcr sichere Verbindungen verwendet.<\/li>\n\n\n\n<li><b>Symmetrisch<\/b>: Ein gemeinsamer geheimer Schl\u00fcssel wird verwendet, um Daten zu verschl\u00fcsseln und zu entschl\u00fcsseln. Wird f\u00fcr effiziente Bulk-Verschl\u00fcsselung von Daten im Ruhezustand verwendet, da derselbe Schl\u00fcssel verschl\u00fcsselt\/entschl\u00fcsselt.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>Wenn alle anderen Verteidigungen scheitern, vereiteln verschl\u00fcsselte Daten die Ziele des Angreifers. Was bringt es, einen Cloud-Datenbankserver zu durchbrechen, wenn alle Datens\u00e4tze ohne den Entschl\u00fcsselungsschl\u00fcssel Kauderwelsch sind?<\/p>\n\n\n\n<h2 id=\"number-7\" class=\"wp-block-heading\">7. Regelm\u00e4\u00dfige Sicherheitsaudits planen<\/h2>\n\n\n\n<p>Wir haben nun verschiedene pr\u00e4ventive und detektive Kontrollen behandelt, um die Cloud-Infrastruktur und ruhende Daten zu sichern. Eine \u00fcbergeordnete Praxis, die alle miteinander verbindet, sind jedoch routinem\u00e4\u00dfige Sicherheitsaudits.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/download\/collaterals\/2022%20Netwrix%20Vulnerability%20Assessment%20Analytics.pdf\" target=\"_blank\" rel=\"noopener\">76% der befragten Unternehmen<\/a> folgen einem regelm\u00e4\u00dfigen Sicherheitsauditprotokoll, um proaktiv Sicherheitsprobleme anzugehen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1186\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg\" alt=\"Hauptgr\u00fcnde, warum Organisationen L\u00f6sungen zur Schwachstellenbewertung kaufen, Balkendiagramm, mit Abstand h\u00e4ufigste Antwort ist \u201eproaktive Sicherheitsma\u00dfnahmen\u201c\" class=\"wp-image-43236 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-300x222.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1024x759.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-768x569.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1536x1139.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-600x445.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1200x890.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-730x541.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1460x1082.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-784x581.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1568x1162.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-877x650.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1186;\" \/><\/figure>\n\n\n\n<p><b>Audits erf\u00fcllen mehrere unsch\u00e4tzbare Zwecke:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberpr\u00fcfen Sie, ob die Steuerungen wie vorgesehen ordnungsgem\u00e4\u00df implementiert sind.<\/li>\n\n\n\n<li>Identifizieren Sie, ob M\u00e4ngel oder L\u00fccken Verbesserungen ben\u00f6tigen.<\/li>\n\n\n\n<li>Quantifizieren und priorisieren Sie verbleibende Risikoexpositionen.<\/li>\n\n\n\n<li>Aufdecken von unbekannten Schwachstellen, die sonst nicht sichtbar w\u00e4ren.<\/li>\n\n\n\n<li>Liefern Sie eine aktualisierte Momentaufnahme der aktuellen Sicherheitslage.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>Grunds\u00e4tzlich zeigen Audits, ob Ihre dokumentierten Cloud-Praktiken die Realit\u00e4t genau widerspiegeln.<\/p>\n\n\n\n<p>Sie k\u00f6nnen informelle Selbstbedienungsaudits als Teil der t\u00e4glichen Verwaltung durchf\u00fchren oder umfassende formelle Bewertungen j\u00e4hrlich planen, je nach Reife des Programms.<\/p>\n\n\n\n<p>Betrachten Sie diese routinem\u00e4\u00dfigen Cloud-Sicherheitspr\u00fcfungen als notwendige &#8220;Gesundheitspr\u00fcfungen&#8221;, die Risikobereiche finden und erfolgreiche Praktiken validieren, sodass korrigierende Ma\u00dfnahmen ergriffen werden k\u00f6nnen, bevor etwas schief geht.<\/p>\n\n\n\n<h2 id=\"number-8\" class=\"wp-block-heading\">8. Identit\u00e4ts- und Zugriffsmanagement implementieren<\/h2>\n\n\n\n<p>Nachdem wir die direkt in der Cloud-Infrastruktur implementierten Schutzma\u00dfnahmen besprochen haben, ist der n\u00e4chste logische Schritt das Verwalten des administrativen Zugangs.<\/p>\n\n\n\n<p>Ohne Identit\u00e4ts- und Zugriffsmanagement (IAM), das als Cloud-W\u00e4chter fungiert, w\u00fcrden Angreifer einfach Benutzerdaten als n\u00e4chstes Ziel w\u00e4hlen, um Infrastrukturabwehrma\u00dfnahmen durch legitime Zugangskan\u00e4le zu umgehen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1233\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS.jpg\" alt=\"Identit\u00e4tsmanagement im Mittelpunkt, umgeben von verschiedenen Blasen: PIM, Rollenverwaltung, Rezertifizierung, SoD, Berichterstattung, Authentifizierung, Zugriffsverwaltung, Workflows + Genehmigungen, Passwortverwaltung, Verbindung von Quell- und Zielsystemen, Autorisierung\" class=\"wp-image-43237 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-300x231.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1024x789.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-768x592.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1536x1184.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-600x462.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1200x925.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-730x563.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1460x1125.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-784x604.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1568x1208.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-877x676.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1233;\" \/><\/figure>\n\n\n\n<p>Deshalb wird ein robustes IAM-Programm zur Grundlage daf\u00fcr, wer Zugang zu Cloud-Umgebungen und Daten innerhalb vorgeschriebener Berechtigungen erhalten kann \u2014 wobei nur wesentliche Privilegien gew\u00e4hrt werden.<\/p>\n\n\n\n<p>Einige der wichtigsten Komponenten eines IAM umfassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Zentrale Verzeichnisdienste<\/b>: Verwalten Sie Benutzerkonten und Rollen in einem zentralen Verzeichnis wie Active Directory mit Single-Sign-On im Gegensatz zu lokalen Servern. Durchsetzung der Zugriffsrevokation, Passwortrichtlinien und Konsolidierung.<\/li>\n\n\n\n<li><b>Prinzip der geringsten Rechte<\/b>: Benutzer werden Rollen und Gruppen zugeordnet, die der kleinsten Untergruppe von Systemen und Berechtigungen entsprechen, die f\u00fcr die Funktion ben\u00f6tigt werden, im Gegensatz zu generellem Zugriff. Minimiert den Expositionsblast-Radius, falls Konten kompromittiert werden.<\/li>\n\n\n\n<li><b>Starke Authentifizierung<\/b>: Passw\u00f6rter werden mit Multi-Faktor-Authentifizierung erg\u00e4nzt, um auf Cloud-Admin-Konsolen und Infrastruktur zuzugreifen. Reduziert die Anf\u00e4lligkeit f\u00fcr Brute-Force-Angriffe, indem zus\u00e4tzliche Faktoren wie Token oder Biometrie bei der Authentifizierung von Sitzungen erforderlich sind.<\/li>\n\n\n\n<li><b>Berechtigungsmanagement<\/b>: Zugriffsvergaben und -erh\u00f6hungen werden nachverfolgt und bieten Einblick in Berechtigungen. Automatisierte Zugriffspr\u00fcfungen in Kombination mit routinem\u00e4\u00dfigen Berechtigungsberichten, um unn\u00f6tige Zuweisungen im Laufe der Zeit zu reduzieren.<\/li>\n\n\n\n<li><b>Pr\u00fcfprotokolle<\/b>: Aktivit\u00e4tsprotokollierung mit Werkzeugen wie CloudTrail, die Admin-Aktionen im gesamten Cloud-Bereich aufzeichnen. Kritisch f\u00fcr die Untersuchung von Vorf\u00e4llen, Compliance und Aufdeckung riskanter Insider-Aktionen.<\/li>\n\n\n\n<li><b>API\/Token<\/b>: Code-basierter Cloud-Zugriff \u00fcber API und Werkzeuge basiert auf kurzlebigen generierten Token. F\u00fcgt Schutzma\u00dfnahmen im Vergleich zu nur benutzerbasierten interaktiven Logins hinzu.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>Ein robustes IAM ist entscheidend f\u00fcr die Sicherheit von Cloud-Systemen, da es festlegt, wer trotz Sicherheitsma\u00dfnahmen in der Infrastruktur in Cloud-Umgebungen eindringen kann. Ein falsches IAM kann alle Ihre Sicherheitsma\u00dfnahmen verwundbar machen. Wenn Sie jedoch privilegierten Zugriff, Backups und Verschl\u00fcsselung implementieren, werden die \u00fcbrigen Ma\u00dfnahmen exponentiell effektiver, da IAM den unbefugten Zugang an der Wurzel abschneidet.<\/p>\n\n\n\n<h2 id=\"number-9\" class=\"wp-block-heading\">9. Mehrfaktorauthentifizierung (MFA) erforderlich<\/h2>\n\n\n\n<p>Weitere Informationen zu Zugangskontrollen: Ein ungemein n\u00fctzlicher Mechanismus, der integriert werden sollte, ist die Multi-Faktor-Authentifizierung (MFA), die mehrere Methoden zur Identit\u00e4tsverifizierung erzwingt.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1038\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_.jpg\" alt=\"Was ist MFA? Benutzer authentifiziert 2 oder mehr Faktoren wie Passwort und Authentifizierungscode oder Authentifizierungscode und Fingerabdruck oder Passwort und Authentifizierungscode und Fingerabdruck\" class=\"wp-image-43238 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-300x195.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1024x664.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-768x498.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1536x996.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-600x389.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1200x779.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-730x474.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1460x947.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-784x509.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1568x1017.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-877x569.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1038;\" \/><\/figure>\n\n\n\n<p>Wo die Einfaktor-Authentifizierung nur auf einem Anmeldeinformationen, wie Passw\u00f6rter, beruht, nutzt die MFA die Tatsache, dass Benutzer mehrere Validierungsmethoden besitzen, indem sie zwei oder mehr davon zur vollst\u00e4ndigen Authentifizierung von Sitzungen fordert. Dies verringert das Risiko der Identit\u00e4ts\u00fcbernahme erheblich, selbst wenn ein Faktor kompromittiert ist.<\/p>\n\n\n\n<p><b>H\u00e4ufige Beispiele sind:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erfordert einen einmaligen Best\u00e4tigungscode, der per SMS\/E-Mail zusammen mit Benutzername\/Passwort gesendet wird.<\/li>\n\n\n\n<li>Verwendung eines Hardware-Tokens oder einer Authenticator-App zur Generierung rotierender Codes.<\/li>\n\n\n\n<li>Nutzung von Biometrie wie Fingerabdruckscans oder Gesichtserkennung auf Mobilger\u00e4ten.<\/li>\n\n\n\n<li>Beantwortung von Sicherheitsfragen, die vom Benutzer voreingestellt wurden.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>Auch wenn ein Passwort der Cloud-Konsole durch Brute-Force korrekt erraten wird, ohne die SMS-Token des Benutzers abzufangen, kann die Sitzung nicht fortgesetzt werden. Deshalb k\u00f6nnen DreamHost-Konten mit <a href=\"https:\/\/help.dreamhost.com\/hc\/en-us\/articles\/216013897-Multifactor-Authentication-overview\" target=\"_blank\" rel=\"noopener\">MFA gesichert werden<\/a> \u2014 Diese zus\u00e4tzliche Barriere kann automatisierte Angriffe abschrecken und sie dazu bringen, nach einem einfacheren Ziel zu suchen.<\/p>\n\n\n\n<h2 id=\"number-10\" class=\"wp-block-heading\">10. Sichere Endpunkte, die auf die Cloud zugreifen<\/h2>\n\n\n\n<p>Bislang haben sich unsere Datenschutztechniken darauf konzentriert, die Cloud-Infrastruktur selbst sowie die Zugangskan\u00e4le zu ihr zu sichern. Wir m\u00fcssen jedoch auch Bedrohungen ber\u00fccksichtigen, die von kompromittierten Endpunkten ausgehen, die sich dann mit Cloud-Umgebungen verbinden.<\/p>\n\n\n\n<p>Wenn Laptops und Workstations beispielsweise keinen Antivirus-Schutz haben, k\u00f6nnte Malware von ihnen auf ansonsten gut abgesicherte Cloud-Server \u00fcbergreifen. Deshalb integrieren sich Endpoint-Sicherheitsma\u00dfnahmen eng mit Cloud-Zugriffsrichtlinien als eine weitere entscheidende Ebene der mehrschichtigen Verteidigung.<\/p>\n\n\n\n<p><b>G\u00e4ngige Methoden zur Absicherung von Endpunkten umfassen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Installation seri\u00f6ser Anti-Virus-\/Anti-Malware-Tools.<\/li>\n\n\n\n<li>Bereitstellung von Endpoint Detection &amp; Response (EDR) f\u00fcr zus\u00e4tzliches Monitoring.<\/li>\n\n\n\n<li>Aktivierung von <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/firewall\/\" target=\"_blank\" rel=\"noopener\">host-basierten Firewalls<\/a> und Intrusion-Detection-Systemen.<\/li>\n\n\n\n<li>Schnelle Durchf\u00fchrung von Patching und Sicherheitsupdates.<\/li>\n\n\n\n<li>\u00dcberwachung von Asset-Inventaren mit Agent-Software.<\/li>\n\n\n\n<li>Verbot von Adminrechten auf Endbenutzerger\u00e4ten.<\/li>\n\n\n\n<li>Durchsetzung von Laufwerksverschl\u00fcsselung \u00fcber Bitlocker.<\/li>\n\n\n\n<li>Blockieren von nicht autorisierten Peripherieger\u00e4ten wie USB-Speicher.<\/li>\n\n\n\n<li>Sicher konfigurierte Web-Proxies und DNS-Filterung.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<h2 id=\"number-11\" class=\"wp-block-heading\">11. Priorisieren Sie Sicherheitsbewusstsein und Schulung<\/h2>\n\n\n\n<p>Nach der Diskussion der verschiedenen technischen und prozeduralen Sicherheitsvorkehrungen zur Sicherung von Cloud-Daten, gehen wir nun auf das einzugehen, was oft die gr\u00f6\u00dfte Schwachstelle ist: der menschliche Faktor.<\/p>\n\n\n\n<p>So sehr wir auch geschichtete Verteidigungen wie Firewalls, IAM, Verschl\u00fcsselung und Absicherung aufbauen, um die Cloud-Infrastruktur zu sch\u00fctzen, all das spielt keine Rolle, wenn die Nutzer selbst, ob absichtlich oder versehentlich, riskante Praktiken anwenden.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"677\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg\" alt=\"Twitter-Beitrag von @Support \u201eWir haben festgestellt, dass es sich um einen koordinierten Social-Engineering-Angriff handelt, der von Personen durchgef\u00fchrt wurde, die erfolgreich einige unserer Mitarbeiter mit Zugang zu internen Systemen und Werkzeugen ins Ziel genommen haben.\u201c \" class=\"wp-image-43239 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-300x127.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1024x433.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-768x325.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1536x650.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-600x254.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1200x508.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-730x309.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1460x618.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-784x332.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1568x663.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-877x371.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/677;\" \/><\/figure>\n\n\n\n<p>Einige h\u00e4ufige Beispiele sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wiederverwendung von Passw\u00f6rtern f\u00fcr pers\u00f6nliche und Arbeitskonten.<\/li>\n\n\n\n<li>\u00d6ffnen von Phishing-E-Mails und b\u00f6sartigen Anh\u00e4ngen.<\/li>\n\n\n\n<li>Nicht \u00dcberpr\u00fcfen von Links vor dem Anklicken.<\/li>\n\n\n\n<li>Speichern von Passw\u00f6rtern in unsicheren Dateien oder Notizen.<\/li>\n\n\n\n<li>Er\u00f6rterung vertraulicher Daten \u00fcber unsichere Kan\u00e4le.<\/li>\n\n\n\n<li>Vers\u00e4umnis, sich nach der Nutzung von Cloud-Service-Konten abzumelden.<\/li>\n\n\n\n<li>Speichern von Dateien mit sensiblen Daten in \u00f6ffentlichen Cloud-Speicher-Buckets.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>Die Liste geht weiter. Keine technischen Kontrollen k\u00f6nnen das Fehlen eines Sicherheitsbewusstseins unter Teams, die t\u00e4glich Cloud-Plattformen betreiben, vollst\u00e4ndig kompensieren. Das macht kontinuierliche Bildung zum st\u00e4rksten Schild, indem eine sich selbst verst\u00e4rkende Kultur der Sicherheit gef\u00f6rdert wird.<\/p>\n\n\n\n<p>Formale Sicherheitsbewusstseinstrainingsprogramme sollten sich konzentrieren auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Simuliertes Phishing<\/b>: Schult Mitarbeiter darin, reale Phishing-Versuche zu erkennen und zu vermeiden, die auf Cloud-Anmeldeinformationen und Daten abzielen. Verbessert die Bedrohungskompetenz.<\/li>\n\n\n\n<li><b>Sichere Praktiken<\/b>: Bietet Anleitungen zur Passworthygiene, Warnsignale f\u00fcr Social Engineering, Umgang mit sensiblen Daten, angemessene Nutzung der Cloud und mehr. Legt Nutzungserwartungen fest.<\/li>\n\n\n\n<li><b>Cloud-Risiken<\/b>: Hebt \u00fcbliche cloud-spezifische Schwachstellen wie Fehlkonfigurationen, unbemerkt erweiterten Zugriff und Datenlecks hervor, damit Mitarbeiter die Implikationen ihrer Verantwortlichkeiten besser verstehen.<\/li>\n\n\n\n<li><b>Einhaltung von Vorschriften:<\/b> Legt Richtlinien f\u00fcr das Zugriffsmanagement, die Datenverarbeitung durch Dritte und Nutzungsvorschriften fest. Gew\u00e4hrleistet die Einhaltung von Compliance.<\/li>\n\n\n\n<li><b>Vorfallsberichterstattung<\/b>: F\u00f6rdert die vertrauliche Meldung vermuteter Verst\u00f6\u00dfe oder entdeckter Sicherheitsl\u00fccken. Verbessert die Sichtbarkeit.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201eKein Passwort, Passkey, Passwortmanager oder Zwei-Faktor-Authentifizierung *allein* kann dich vor Social Engineering sch\u00fctzen. Social Engineers zielen zuerst auf uns als Menschen und erst zweitens auf die Technologie, die wir verwenden. Wir m\u00fcssen verstehen, dass technische L\u00f6sungen allein keinen perfekten Schutz bieten werden.\u201c<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/3\/how-can-you-make-your-passwords-strong-enough?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%2C7152598156529004545%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287152598156529004545%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%29\" target=\"_blank\" rel=\"noopener\">Dr. Martin Kraemer, Sicherheitsbewusstseinsverfechter, KnowBe4<\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p>J\u00e4hrliches oder halbj\u00e4hrliches Auffrischungstraining in Kombination mit kontinuierlichem Coaching f\u00f6rdert eine sicherheitsorientierte Organisationskultur, in der Cloud-Nutzer den sicheren Umgang mit Daten besser sch\u00e4tzen.<\/p>\n\n\n\n<h2 id=\"number-12\" class=\"wp-block-heading\">12. Sicherheitslage des Dienstanbieters \u00fcberwachen<\/h2>\n\n\n\n<p>Zuletzt, aber sicherlich nicht unwichtig, ist eine Dimension der Cloud-Sicherheit, die oft \u00fcbersehen wird, die Verwaltung der Sicherheit, die vom Cloud-Dienstanbieter selbst bereitgestellt wird.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201e\u00dcberwachung ist wichtig, da Werkzeuge nicht 100% von selbst funktionieren. Haben Sie einen Drittanbieter oder ein Team, um Warnungen zu analysieren und auf Vorf\u00e4lle zu reagieren. Dies ist der beste [Weg], um Ihre Sicherheit zu verbessern und Ihre Informationswerte zu sch\u00fctzen.\u201c<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-do-you-build-secure-network-skills-security-awareness?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%2C7150133882116263937%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287150133882116263937%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%29\" target=\"_blank\" rel=\"noopener\">Felipe Mafra, CISO Nordamerika bei Thales GTS<\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p>W\u00e4hrend Diskussionen \u00fcber Verschl\u00fcsselung, Zugriffsverwaltung und \u00c4hnliches sich auf von uns direkt verwaltete Kontrollen konzentrieren, implementiert der Cloud-Anbieter auch grundlegende Schutzma\u00dfnahmen f\u00fcr die Datenzentren, Netzwerke und Hardware-Infrastrukturen, die unsere Computerumgebungen unterst\u00fctzen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"790\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services.jpg\" alt=\"Sicherheitsdienste direkt von unserem Sicherheitsteam verf\u00fcgbar: Malware-Entferner, Let's Encrypt, HTTP\/2, kostenloser Domain-Datenschutz\" class=\"wp-image-43240 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-300x148.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1024x506.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-768x379.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1536x758.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-600x296.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1200x593.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-730x360.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1460x721.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-784x387.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1568x774.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-877x433.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/790;\" \/><\/figure>\n\n\n\n<p><b>Beispiele f\u00fcr von Anbietern implementierte Sicherheitsma\u00dfnahmen umfassen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Physische Schutzma\u00dfnahmen in Rechenzentren wie Z\u00e4une, Video\u00fcberwachung und Wachpersonal.<\/li>\n\n\n\n<li>Biometrische Authentifizierung f\u00fcr den Zugang zum Rechenzentrum.<\/li>\n\n\n\n<li>Redundante Stromversorgung und Backups zur Sicherung der Infrastruktur.<\/li>\n\n\n\n<li>Geh\u00e4rtete Hypervisoren, die Kundeninstanzen trennen.<\/li>\n\n\n\n<li>DDoS-Minderung f\u00fcr Netzwerke.<\/li>\n\n\n\n<li>Regelm\u00e4\u00dfige Audits durch Dritte.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p>W\u00e4hrend wir die Sicherheit der in der Cloud bereitgestellten Workloads steuern, m\u00fcssen wir auch regelm\u00e4\u00dfig die von dem Dienstanbieter aufrechterhaltene Sicherheitslage \u00fcberpr\u00fcfen, insbesondere in Bezug auf alle Bereiche der gemeinsamen Verantwortung.<\/p>\n\n\n\n<p><b>Sie k\u00f6nnen beginnen mit:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberpr\u00fcfung der Audit-Zertifizierungen des Anbieters.<\/li>\n\n\n\n<li>\u00dcberwachung von Beratungshinweisen zu neuen Bedrohungen, die Dienste beeinflussen.<\/li>\n\n\n\n<li>Untersuchung der Mitarbeiter\u00fcberpr\u00fcfungs- und Datenhandhabungsrichtlinien des Anbieters.<\/li>\n\n\n\n\n<\/ul>\n\n\n\n<h2 id=\"summary\" class=\"wp-block-heading\">Wechseln Sie furchtlos in die Cloud mit DreamHost<\/h2>\n\n\n\n<p>Ihre Daten sind Ihr Gesch\u00e4ft. Es ist die Arbeit, die Sie \u00fcber Jahre aufgebaut haben. Deshalb ist es so wichtig, Ihre Daten sicher zu halten, besonders wenn sie in der Cloud gespeichert sind. Die in diesem Artikel behandelten Ideen sind ein ausgezeichneter Ausgangspunkt f\u00fcr Ihre Cloud-basierte Datensicherheit.<\/p>\n\n\n\n<p><i>Aber hier ist die Sache:<\/i> Ihre Daten sicher zu halten, geht nicht nur darum, einer Liste von Regeln zu folgen. Es geht darum, wachsam zu sein, sich der Risiken bewusst zu sein und Schritte zu unternehmen, um sich zu sch\u00fctzen.<\/p>\n\n\n\n<p>Die Wahrheit ist, dass Daten so wertvoll wie \u00d6l sind und Hacker versuchen, so viel wie m\u00f6glich zu stehlen. Und sie werden immer besser in dem, was sie tun. Deshalb ben\u00f6tigen Sie auch einen Dienstleister, der hilft, die besten Sicherheitspraktiken umzusetzen, w\u00e4hrend Sie das tun, was Sie am besten k\u00f6nnen \u2014 Ihr Gesch\u00e4ft ausbauen.<\/p>\n\n\n\n<p><i>DreamHost konzentriert sich auf <\/i><a href=\"https:\/\/www.dreamhost.com\/security\/\" target=\"_blank\" rel=\"noopener\"><i>Sicherheit<\/i><\/a><i> und Backups, sodass Sie sicher sein k\u00f6nnen, dass Ihre wertvolle Arbeit nicht umsonst ist, falls ein Sicherheitsvorfall eintritt. Wenn Sie einen Cloud-Diensteanbieter f\u00fcr Ihr Projekt in Betracht ziehen, <\/i><a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><i>probieren Sie DreamHost heute aus<\/i><\/a><i>.&nbsp;<\/i><\/p>\n\n\n\n\n<div\n\tclass=\"article-cta-shared article-cta-small\"\n>\n    <div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder-x2.webp 2x\"  alt=\"Ad background image\" \/><\/div>\n\n\n\n\n  <div class=\"content-btm\">\n    <h2\n      class=\"h2--md\"\n    >\n      Sicheres Cloud-Speicher-Hosting\n    <\/h2>\n    <p\n      class=\"p--md\"\n    >\n      DreamObjects ist ein preiswerter Objektspeicherdienst, ideal f\u00fcr das Hosting von Dateien, die Speicherung von Backups und die Entwicklung von Web-Apps.\n    <\/p>\n\n            <a\n            href=\"https:\/\/www.dreamhost.com\/de\/cloud\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            30 Tage kostenlos testen                    <\/a>\n\n  <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff \u201eCloud Computing\u201c wird heutzutage oft verwendet. Aber was bedeutet er wirklich? Hinter dem Schlagwort stehen echte Technologien, wie Infrastructure-as-a-Service (IaaS), die skalierbare Berechnung, Speicherung und Networking nach Bedarf bieten. Die Migration in die Cloud gleicht jedoch dem Umzug Ihrer Organisation in ein unendlich skalierbares, jedoch unsichtbares B\u00fcrogeb\u00e4ude. 75% der [\u2026]<\/p>\n","protected":false},"author":1006,"featured_media":43228,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"","toc_headlines":"[[\"number-1\",\"1. Root-Passwort-Anmeldungen nicht zulassen\"],[\"number-2\",\"2. Automatische Sicherheits-Upgrades aktivieren\"],[\"number-3\",\"3. Installieren und konfigurieren Sie Fail2ban\"],[\"number-4\",\"4. Cloud-Sicherheitsgruppen als Firewalls konfigurieren\"],[\"number-5\",\"5. Implementierung eines Intrusion-Detection-Systems in Betracht ziehen\"],[\"number-6\",\"6. Umfangreiche Nutzung der Datenverschl\u00fcsselung\"],[\"number-7\",\"7. Regelm\u00e4\u00dfige Sicherheitsaudits planen\"],[\"number-8\",\"8. Identit\u00e4ts- und Zugriffsmanagement implementieren\"],[\"number-9\",\"9. Mehrfaktorauthentifizierung (MFA) erforderlich\"],[\"number-10\",\"10. Sichere Endpunkte, die auf die Cloud zugreifen\"],[\"number-11\",\"11. Priorisieren Sie Sicherheitsbewusstsein und Schulung\"],[\"number-12\",\"12. Sicherheitslage des Dienstanbieters \u00fcberwachen\"],[\"summary\",\"Wechseln Sie furchtlos in die Cloud mit DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[14481],"tags":[],"class_list":["post-50669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-hosting-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud - DreamHost Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud\" \/>\n<meta property=\"og:description\" content=\"Der Begriff \u201eCloud Computing\u201c wird heutzutage oft verwendet. Aber was bedeutet er wirklich? Hinter dem Schlagwort stehen echte Technologien, wie Infrastructure-as-a-Service (IaaS), die skalierbare Berechnung, Speicherung und Networking nach Bedarf bieten. Die Migration in die Cloud gleicht jedoch dem Umzug Ihrer Organisation in ein unendlich skalierbares, jedoch unsichtbares B\u00fcrogeb\u00e4ude. 75% der [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T15:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-17T01:38:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brian Andrus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brian Andrus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud - DreamHost Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/","og_locale":"en_US","og_type":"article","og_title":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud","og_description":"Der Begriff \u201eCloud Computing\u201c wird heutzutage oft verwendet. Aber was bedeutet er wirklich? Hinter dem Schlagwort stehen echte Technologien, wie Infrastructure-as-a-Service (IaaS), die skalierbare Berechnung, Speicherung und Networking nach Bedarf bieten. Die Migration in die Cloud gleicht jedoch dem Umzug Ihrer Organisation in ein unendlich skalierbares, jedoch unsichtbares B\u00fcrogeb\u00e4ude. 75% der [\u2026]","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2024-02-20T15:00:40+00:00","article_modified_time":"2025-01-17T01:38:12+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","type":"image\/jpeg"}],"author":"Brian Andrus","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Brian Andrus","Est. reading time":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/"},"author":{"name":"Brian Andrus","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b"},"headline":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-01-17T01:38:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/"},"wordCount":3322,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","articleSection":["Cloud Hosting"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/","name":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-01-17T01:38:12+00:00","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","width":1460,"height":1095,"caption":"12 Tips for Keeping Your Files and Data Secure in the Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/tipps-zur-cloud-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"12 Tipps f\u00fcr die Sicherung Ihrer Dateien und Daten in der Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b","name":"Brian Andrus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","caption":"Brian Andrus"},"description":"Brian is a Cloud Engineer at DreamHost, primarily responsible for cloudy things. In his free time he enjoys navigating fatherhood, cutting firewood, and self-hosting whatever he can.","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/brianandrus\/"}]}},"lang":"de","translations":{"de":50669,"es":43244,"en":43227,"ru":50864,"pt":56717,"pl":56720,"uk":56733,"it":68525,"fr":70686,"nl":70711},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/50669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=50669"}],"version-history":[{"count":4,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/50669\/revisions"}],"predecessor-version":[{"id":63892,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/50669\/revisions\/63892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/43228"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=50669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=50669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=50669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}