Wie gut ist Ihre Cloud Security?

Machen Sie das Cloud Security Readiness Assessment!

Als sich Symantec entschied, die Enterprise-IT in die Cloud zu verlagern, entwickelte das Migrations-Team ein detailliertes Management-Framework für das Projekt. Das folgende Assessment basiert auf den internen Business-Practices, die wir bei diesem Projekt entwickelt haben.

Es wird nur fünf Minuten dauern.

Hier geht es zum Assessment.

Wie funktioniert das Programm?

1

MACHEN SIE DAS ASSESSMENT
Beantworten Sie uns einige Fragen aus vier Bereichen, damit wir Ihre Security-Readiness richtig einschätzen können.

2

HOLEN SIE SICH IHRE ERGEBNISSE
Sie erhalten von uns eine detaillierte Cloud-Security-Bewertung, die auf einem dreistufigen Security-Modell basiert.

3

VERBESSERN SIE IHRE BEWERTUNG
Holen Sie sich unseren Cloud-Security-Guide – mit einer umfangreichen Schritt-für-Schritt-Anleitung, die Ihnen dabei hilft, Ihren Security Score kontinuierlich zu optimieren.

Symantec Cloud Security Framework

Level 1: Grundlegende Security

Grundlegende Security mit den folgenden Funktionalitäten:

  • Entwicklung eines Cloud-basierten Security-Frameworks
  • Identifizierung der Security-Mechanismen in der Umgebung
  • Implementierung geeigneter Prozesse und Dienste für den Betreiber
Level 2: Teilweiser Managed-Security-Ansatz

Treibt den Managed-Security-Ansatz und die Automatisierung weiter voran, etwa in den Bereichen:

  • MS für Forensik, SDLC und Betrieb
  • Prozesse und Services für Entwickler und developers and responders
Level 3: Durchgängiger Managed-Security-Ansatz

Vollständiges Managed-Security-Modell mit Automatisierung in den Bereichen:

  • Integration von Compliance und Audits in das Framework
  • Durchsetzung von Policies und Behebung von Threats

Vier Teilbereiche der Security

Zugangskontrolle
Zugangskontrolle

Verhinderung unerwünschter Zugriffe auf geschützte Daten

Security Operations
Security Operations

Identifizierung, Analyse und Behebung sicherheitsrelevanter Vorfälle

Security Lifecycle
Security Lifecycle

Durchgängige Überwachung und Optimierung der Security

Forensik
Forensik

Analyse von Angriffen