Schutz für Cloud-Computing-Umgebungen


Lösung für einen einheitlichen Schutz in physischen, virtuellen und Cloud-Computing-Umgebungen heraus
"Deep Security 6" entspricht den Anforderungen zur PCI-Compliance und zum Schutz von Servern und Anwendungen der nächsten Generation in dynamischen Datenzentren


(17.02.09) - Third Brigade, Spezialistin für Server- und Anwendungsschutz, gab die Verfügbarkeit von "Deep Security 6" bekannt. Dabei handelt es sich um eine Software für den Server- und Anwendungsschutzes für dynamische Datenzentren. Sie bietet einheitlichen Schutz für Cloud-Computing, virtuelle und herkömmliche Datenzentrumsumgebungen. Außerdem hilft sie, Verletzungen der Datenintegrität und Betriebsunterbrechungen zu vermeiden und ermöglicht die Einhaltung entscheidender aufsichtsrechtlicher Richtlinien und Standards, einschließlich PCI.

In der jüngsten Version hat Third Brigade das Produkt um drei bedeutende Verbesserungen erweitert, die den vorhandenen, tiefgreifenden IDS/IPS-Sicherheits-Host (Intrusion Prevention System) und die ICSA-zertifizierte Firewall ergänzen.
Erstens bietet die nahtlose Integration mit dem "VMware vCenter" eine einfachere Inbetriebnahme und bessere Transparenz der VMware-Umgebung des Unternehmens.
Zweitens umfasst Deep Security 6 jetzt zwei neue Produktmodule, nämlich die Integritätsüberwachung und Protokollprüfung, die PCI-Compliance-Initiativen unterstützen und böswilliges, gegen virtuelle Maschinen und physische Server gerichtetes Verhalten entdecken.

Das neue Integritätsüberwachungsmodul warnt bei kritischen Veränderungen des Betriebssystems und von Anwendungen, die auf Angriffe hinweisen könnten, während das neue Protokollprüfungsmodul unter Ausnutzung der plattformübergreifenden Protokollprüfungsmöglichkeiten des OSSEC-Projekts (Open Source Host-Übergriffserkennung) erstellt wurde. Und schließlich können alle Deep Security-Produktmodule, d.h. IDS/IPS, Firewall, Integritätsüberwachung und Protokollprüfung, jetzt einzeln oder in Kombination erstanden werden und anschließend über das leistungsfähige, zentrale Deep-Security-Verwaltungssystem in Betrieb genommen und verwaltet werden.

"Unsere Kunden aus dem öffentlichen und privaten Bereich betreiben Datenzentren, die Tausende physischer und virtueller Server in dynamischen, plattformübergreifenden Umgebungen umfassen. Und viele denken jetzt daran, diese Ressourcen für Cloud Computing zu nutzen", sagte Wael Mohamed, Präsident und Chief Executive Officer von Third Brigade. "Sie wenden sich an uns, weil wir als Server-Fachleute einen umfassenden Schutz bieten, der eine grössere Betriebseffizienz ermöglicht und zu Kosteneinsparungen beiträgt. Man sagt mir auch immer wieder, dass wir besser auf Kundenanforderungen reagieren als andere Anbieter, was natürlich entscheidend ist, wenn es um die Geschäftskontinuität und den Ruf des Unternehmens geht."

Deep Security 6 ermöglicht es sowohl virtuellen Maschinen als auch physischen Servern, sich selbst zu verteidigen. In vielerlei Hinsicht ist die Handhabung des Schutzes virtueller Maschinen analog zu der ihrer physischen Gegenstücke, außer wenn es darauf ankommt, den Zustand des Systems zu kennen. Sehen zu können, ob eine virtuelle Maschine gerade "ruht" oder nicht im Netz ist, hat entscheidende Auswirkungen auf die Möglichkeit, den Schutz der virtuellen Infrastruktur in Betrieb zu nehmen und zu verwalten. Die nahtlose Integration mit VMware vCenter bietet den hierfür nötigen Einblick.

"Unternehmen nehmen häufig mehrere kleine physische VMware-ESX-Cluster in Betrieb, um den Anforderungen der Sicherheitszonen zu genügen", sagte Chris Wolf, leitender Analyst und Virtualisierungsfachmann der Burton Group. "Der Host-basierte Schutz der VM-Gastbetriebssysteme ermöglicht es der Organisation, u. U. den Unternehmensschutz auf die virtuelle Infrastruktur zu übertragen, womit sie eventuell eine höhere Konsolidierungsdichte und einen wirkungsvolleren Einsatz gemeinsam genutzter Infrastrukturen erreichen kann."

In Cloud-Computing-Umgebungen bieten Netzwerk-basierte IDS/IPS-Systeme den außerhalb der Unternehmensgrenzen angesiedelten virtuellen Maschinen keinen Schutz mehr. Deep Security 6 ermöglicht eine begrenzungsähnliche Verteidigung, die direkt auf mobile, virtuelle Maschinen angewandt wird. Die Verbindung dieser Schutzmassnahmen mit den Integritätsüberwachungs- und Protokollprüfungsmöglichkeiten von Deep Security 6 macht virtuelle Maschinen Cloud-fähig und ermöglicht es der Organisation, diese vertrauensvoll in öffentlichen Cloud-Computing-Umgebungen einzusetzen.

"Dank der VMware-vCloud-Initiative kann der Kunde die Vorteile des Cloud-Computing mit der geschäftlichen Flexibilität, der Dienstverfügbarkeit und den Kostenvorteilen der VMware-Plattform kombinieren. Eine ganz entscheidende Komponente von 'vCloud' ist der Schutz der Clouds", sagte Wendy Perilli, Produktmarketingleiter bei VMware. "Ob Unternehmen nun ihre IT-Infrastrukturen auf interne Clouds ausdehnen oder Rechner-Clouds außerhalb der Unternehmensgrenzen nutzen möchten, die Kombination der VMware-Plattform mit Sicherheitslösungen von Partnern wie Third Brigade trägt dazu bei, ihnen die Flexibilität und das Vertrauen zu verschaffen, erfolgskritische Anwendungen wann und wo auch immer sie es wünschen, anbieten zu können und dabei für erhöhte IT-Sicherheit zu sorgen."

Deep Security 6 ist ab heute über Third Brigade und ihre Vertriebspartner verfügbar. Die Softwaremodule umfassen: Integritätsüberwachung (Integrity Monitoring), Protokollprüfung (Log Inspection), tiefgreifende Paketanalyse (Deep Packet Inspection) und Firewall. Das Modul zur tiefgreifenden Paketanalyse bietet IDS/IPS, Schutz von Internetanwendungen und Anwendungssteuerung. Alle Module stehen für die Serverplattformen Microsoft Windows, Solaris, Red Hat und SUSE zur Verfügung und funktionieren mit den Virtualisierungsplattformen von VMware, Citrix und Microsoft. Die Softwarelösung schützt die Server und Anwendungen auch, wenn diese in Cloud-Computing-Umgebungen wie "Amazon EC2", "GoGrid" und anderen eingesetzt werden. (Third Brigade: ra)

Lesen Sie mehr zum Thema IT-Security auf IT SecCity.de (www.itseccity.de)

Third Brigade: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Applikationen / Lösungen

  • "HoloLive Cloud": ferngesteuerte Erlebnisse

    Imverse, ein Unternehmen für holografische Zusammenarbeit, gibt die Veröffentlichung von "HoloLive Cloud" bekannt, einer volumetrischen Live-Video-Cloud-Plattform. Dies ist ein bedeutender Fortschritt in der Welt der Live-3D-Hologramme und der immersiven Technologie.

  • 4 Milliarden US-Dollar in Anthropic

    Amazon Web Services (AWS) hat die allgemeine Verfügbarkeit von "Anthropics Claude 3 Haiku" in "Amazon Bedrock" bekanntgegeben. Amazon Bedrock ist der erste und derzeit einzige Managed Service, der Claude 3-Modelle (Sonnet und Haiku) allgemein zugänglich macht. Claude 3 Opus wird ebenfalls verfügbar sein.

  • Automatisierung der Lieferketten

    Loftware, Anbieterin von Lösungen für Enterprise Labeling und Artwork Management, stellte auf der LogiMAT 2024 die Loftware Cloud vor. Die Cloud-basierte Labeling-Plattform nutzt die Leistungsfähigkeit modernster Technologien und wurde entwickelt, um Unternehmen aller Größenordnungen bei der Bewältigung komplexer Lieferkettenherausforderungen zu unterstützen.

  • Verwaltung digitaler Dokumente

    Easy Software kündete den Launch der neuen Cloud-native Version des beliebten und renommierten Kernprodukts "easy archive" an. Damit erhalten easy Kunden nun auch in der Cloud eine maßgeschneiderte Lösung für flexible, sichere und effiziente Verwaltung ihrer digitalen Dokumente.

  • Nasuni Edge für Amazon S3: Besserer Datenzugriff

    Nasuni kündigte Nasuni Edge für Amazon Simple Storage Service (S3) an, eine Cloud-native Lösung, die es Unternehmen ermöglicht, den Datenzugriff bei gleichzeitig niedriger Latenz, über eine einzige, einheitliche Plattform, zu beschleunigen.

  • Angriffe auf Cloud-native Workloads verhindern

    Akamai Technologies weitet ihre Segmentierungslösung "Akamai Guardicore Segmentation" auf Hybrid-Cloudumgebungen aus. Dadurch können Angriffsflächen reduziert und Angriffe auf Cloud-native Workloads verhindert werden. Netzwerksicherheitsexperten können die Segmentierung in all ihren Public Clouds reibungslos verwalten.

  • Basierend auf der Expertise von Mandiant

    Im Gegensatz zu aktuellen Cloud-Native-Application (CNAPP)-Lösungen, die von den allgemeinen Sicherheitsabläufen des Unternehmens abgekoppelt sind, kann SCC Enterprise die Silos von Tools, Teams und Daten miteinander verbinden, die Cloud-Sicherheit und Sicherheitsabläufe in einer Organisation voneinander trennen.

  • Architektur basiert auf der "Cohesity Data Cloud"

    Cohesity, Unternehmen für KI-gestütztes Datenmanagement und -sicherheit, hat "Cohesity Gaia" vorgestellt. Dieser KI-basierte Suchassistent nutzt erstmals RAG (Retrieval Augmented Generation)-KI und große Sprachmodelle (LLMs), um die hochwertigen Backup-Daten in Cohesity-Umgebungen suchbar zu machen.

  • Backup-as-a-Service für Microsoft 365

    Veeam Software lancierte die neue "Veeam Data Cloud" auf Basis von Microsoft Azure, welche die Zuverlässigkeit und Vertrauenswürdigkeit der branchenführenden Plattform mit der Einfachheit und Zugänglichkeit eines Cloud Computing-Dienstes kombiniert.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud-Risiken und ist die erste Lösung, die ihren Schutz auf Software-as-a-Service (SaaS)-Anwendungen ausweitet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen