Kapitel 1. Einführung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Sicherheit wird oft vereinfacht auf die Auswahl von Sicherheitskontrollen oder Gegenmaßnahmen reduziert, die den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit verhindern. Die Integration der Kontrollen ist jedoch genauso wichtig wie die Auswahl der Kontrollen. Die Integration der Sicherheitskontrollen hängt von einer Reihe von architektonischen Entscheidungen ab, die von der Sensibilität der Daten und dem Kontext der Systemumgebung abhängen.
Es gibt Veröffentlichungen, die nützliche Anleitungen für den Entwurf und die Implementierung von Cybersicherheitstechnologien, den Einsatz von Softwarearchitekturmethoden und die Anwendung von Cloud-Sicherheitsdiensten bieten. Es besteht jedoch ein Bedarf an einer wiederholbaren und konsistenten Herangehensweise an die architektonischen Überlegungen für die sichere Gestaltung eines Informationssystems, das in einer hybriden Cloud gehostet wird.
Es ist notwendig, die architektonischen Denkweisen klar zu kommunizieren und zu gewährleisten, dass die Kontrollen effektiv und umfassend sind. In einem regulierten Umfeld ist dies besonders wichtig, denn es muss Transparenz herrschen, angefangen bei der Gestaltung der Sicherheitskontrollen bis hin zu den Kontrollmechanismen, mit denen die Einhaltung der Vorschriften nachgewiesen wird.
Dieses Buch führt dich Schritt für Schritt durch ...