- Anzeige -


Schlüssel-Speicher für Cloud-Migration


Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren?
Lösung bietet Key-Speicherung und Verschlüsselungs-Services on demand für die Cloud

(21.05.13) - Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren? Im Rahmen des "Secure-the-Breach"-Konzepts bringt SafeNet, Anbieter von Informationssicherheitslösungen, einen "Crypto Hypervisor" auf den Markt. Unternehmen können damit ihre Verschlüsselungskapazitäten effizient und skalierbar virtualisieren. Auf diese Weise werden auch in einer virtualisierten Umgebung alle Daten zuverlässig verschlüsselt und Datenverlust vorgebeugt.

Lesen Sie zum Thema "IT-Sicheheit" auch: IT SecCity.de (www.itseccity.de)

Mit dem "SafeNet Crypto Hypervisor" können IT-Abteilungen und Service Provider flexibles Key Vaulting (Schlüsselspeicherung) und Verschlüsselungs-Services für physische, virtuelle und Cloud-basierte Umgebungen liefern. Die sicheren Verschlüsselungs-Services der Lösung sind genau auf die Cloud Computing-Anforderungen abgestimmt. Daher können Unternehmen die Vorteile der Virtualisierung voll ausschöpfen, ohne dass die Sicherheit oder Compliance-Vorgaben vernachlässigt werden. Gleichzeitig behält die IT-Abteilung zentral die Kontrolle über laufende Verschlüsselungs-Services wie zum Beispiel das sichere Verwahren der Schlüssel. Anwender bestimmen selbst über ihre Verschlüsselungs-Services und können sich sicher sein, dass andere Mandanten und Administratoren keinen Zugang zu ihren Verschlüsselungs-Keys haben.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"Verschlüsselung setzt sich immer mehr durch. Aber die Daten sind nur so sicher wie die entsprechenden Schlüssel", sagt Christian A. Christiansen, Program Vice President of Security Products & Services bei IDC. "Die Schlüssel sollten daher in eigens dafür konstruierte Hardware wie HSMs gespeichert werden. Allerdings haperte es bislang häufig an der ausreichenden Agilität und Flexibilität, die in virtualisierten Umgebungen oder in der Cloud gebraucht wird. Der Roll-Out einer virtuellen Anwendung kann sich gleich um Tage oder Woche verlängern, falls Verschlüsselung, digitale Zertifikate oder andere PKI-Funktionen benötigt werden."

SafeNet Crypto Hypervisor löst diese Probleme, indem das praxiserprobte SafeNet Luna SA 5 Hardware Security Module (HSM) erweitert und virtualisiert wird, so dass die Lösung optimal für die operativen Modelle von virtuellen und Cloud-Umgebungen geeignet ist. Über das SafeNet Crypto Command Center lässt sich der Crypto Hypervisor zentral steuern und konfigurieren. Administratoren können zudem einen Katalog mit allen Services definieren, die über den Crypto Hypervisor verfügbar sein sollen. Wenn sich die Anwender später über ein Webportal einloggen, erscheinen dort alle Dienste, die sie selbst erstellen beziehungsweise nutzen dürfen. Daraus wählen sie die passenden Services aus, die sie on demand auf der gemeinsam genutzten Hardware verwenden wollen. Dieser Prozess verkürzt das Rollout neuer Services von mehreren Tagen auf wenige Minuten.

SafeNet Crypto Hypervisor im Überblick:

>> Cloud-kompatible Verschlüsselung:
Der speziell auf das Cloud Computing-Konzept ausgerichtete Crypto Hypervisor ermöglicht es Unternehmen, ihre Verschlüsselungsaktivitäten zu konsolidieren und Insellösungen zu vermeiden. So werden sichere und gleichzeitig effiziente Prozesse geschaffen. Mit weniger als fünf Prozent der heute verwendeten Hardware, können Unternehmen damit den gleichen Umfang an Verschlüsselungs-Services bewältigen.

>> Reduzierte Kosten: Zum ersten Mal kann ein zentrales Administrations-Team einen Katalog von Verschlüsselungs-Diensten definieren. Verschiedene Anwender in unterschiedlichen Unternehmen können diese hochsicheren Key Vault Services auf Nachfrage aus dem Online-Katalog bestellen. So lassen sich Dienste innerhalb weniger Minuten bereitstellen, die früher mehrere Tage in Anspruch genommen hätten.

>> Zentrale Steuerung: Mit dem Crypto Command Center lassen sich mehrere hundert unabhängige virtualisierte Hardware-Sicherheitsmodule (HSMs) verwalten. Starke Audit-Kontrollen mit manipulationssicheren, digital signierten Protokollen werden für alle Funktionen bereitgestellt. Diese zentrale Steuerung und Protokollierung ermöglicht es Kunden, ein Kompetenzzentrum rund um Verschlüsselung aufzubauen und vereinfachen den Audit-Prozess.

>> Der sicherste verfügbare Key Vault: Die Crypto Hypervisor-Technologie virtualisiert die praxiserprobten SafeNet Luna HSMs. Diese schützten tägliche Finanztransaktionen im Wert von über einer Milliarde US-Dollar und bieten eine Verfügbarkeit von 99,999 Prozent.

"Die Umstellung auf virtualisierte Umgebungen und Cloud Computing revolutioniert die Art, wie wir Daten speichern und schützen. Da ist es nur logisch, dass sich auch die Bereitstellung und Verwaltung von Verschlüsselungslösungen verändern muss", erklärt Thorsten Krüger, Director Regional Sales bei SafeNet. "Vor der Einführung von Crypto Hypervisor war es für IT-Abteilung sehr mühsam und zeitaufwendig Verschlüsselung-Dienste für die Cloud bereitzustellen. Mit unserer Lösung ist dieser Prozess nun so einfach wie das Aufsetzen einer virtuellen Maschine." (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Vorab-Lösung für Datentransfer in die Cloud

    Dracoon arbeitet künftig eng mit der Digittrade zusammen. So können Neukunden beim Umzug in die Cloud ihre Bestandsdaten mit Hilfe einer verschlüsselten und durch das BSI zertifizierten Festplatte von Digittrade sicher an Dracoon übergeben. Möchte ein Unternehmen seine Daten künftig bei Dracoon speichern, kann es ab sofort auf die Services von Digittrade zugreifen. Um den Umzug von sensiblen Daten in die Cloud zu ermöglichen, erhält der Kunde vorab eine verschlüsselte Festplatte, die mit einer zusätzlichen Smartcard gesichert ist. Auf dieser kann er alle Daten, die später in der Cloud abrufbar sein sollen, ablegen.

  • Cloud-Vereinfachung durch OpenShift

    Red Hat kündigte mit "Red Hat OpenShift 4.2" die neueste Version ihrer Enterprise-Kubernetes-Plattform an, die eine weiter optimierte User-Experience für Entwickler bietet. Red Hat OpenShift 4.2 zeigt erneut das Bestreben von Red Hat, Enterprise-Grade-Services über Hybrid-Cloud-Umgebungen hinweg zu vereinfachen und zu automatisieren. Gleichzeitig sollen Entwickler beim Vorantreiben von Innovationen und der geschäftlichen Entwicklung durch Cloud-native Applikationen unterstützt werden.

  • Anwendungen haben sich in die Cloud verlagert

    McAfee hat "Unified Cloud Edge" vorgestellt, eine branchenweit erste Initiative, um den Sicherheitsbedenken der Cloud gegenüber entgegen zu treten. Es führt die Funktionen ihrer Angebote "McAfee Mvision" Cloud, "McAfee Web Gateway" und "McAfee Data Loss Prevention" zusammen - allesamt über die "Mvision ePolicy Orchestrator" (ePO)-Plattform verwaltbar - um eine grenzenlose IT-Umgebung zu ermöglichen. Diese Konvergenz ermöglicht Risikoreduzierung und Produktivitätssteigerung von Unternehmen bei der Umstellung auf die sichere Cloud.

  • Hybrid Cloud-Strategien von Unternehmen

    Da immer mehr Unternehmen ihre High Performance-Workloads und Anwendungen in die Cloud verlagern wollen, stellt CenturyLink jetzt mit der Erweiterung ihres Dienstes "Cloud Connect Dynamic Connections" zur Google Cloud Platform eine neue Option für die Anbindung von Firmengebäuden und öffentlichen Rechenzentren an Cloud Computing-Umgebungen bereit. Diese Ausweitung ermöglicht dedizierte Echtzeit-Netzwerkkonnektivität mit dem Self-Service-Portal über Tausende von Endpunkten in Nordamerika, dem asiatisch-pazifischen Raum und Europa in CenturyLinks sicherem globalem Glasfasernetz.

  • Sicherer Schutz in der Cloud

    FireEye stellte auf dem jährlichen Cyber Defense Summit (CDS) seine neuen Cloud-Sicherheits-Lösungen vor. Diese umfassen eine strategische Partnerschaft mit iboss sowie die Verfügbarkeit auf dem Amazon Web Services (AWS)-Marktplatz. "Die schnelle Annahme von Cloud-Lösungen hat Unternehmen eine Welt voller neuer Möglichkeiten eröffnet. Aber mit neuen Möglichkeiten kommen auch neue Bedrohungen. Heutzutage betreffen mehr als die Hälfte der Verstöße, auf die wir reagieren, Cloud-Infrastrukturen", stellt Grady Summers, EVP of Products & Customer Success bei FireEye fest.

  • Kriminelle haben die Microsoft-Cloud im Visier

    Nutzer von Microsoft Office 365 geraten immer mehr in den Fokus cyberkrimineller Aktivitäten. Die Anzahl der Angriffe auf E-Mail-Konten der User haben sich innerhalb eines Jahres fast vervierfacht. Zum Schutz vor Datendiebstahl, unbefugter Einsicht oder Ausspähung erweitert der Cloud Security Provider Hornetsecurity ihre umfängliche E-Mail Security & Compliance Suite 365 Total Protection für Office 365 um einen weiteren Sicherheits-Service: 365 Total Encryption verschlüsselt den Inhalt aller in der Microsoft Office 365 Cloud gespeicherten E-Mails.

  • Private-Cloud-Workflows automatisieren

    Nutanix hat ihre "hyperkonvergente Infrastrukturlösung" (HCI) mit der Lösung "IT Operations Management" von ServiceNow integriert, um wichtige Private-Cloud-Workflows zu automatisieren. Dank dieser Integration erhalten ServiceNow-Kunden nicht nur automatisch eine vollständige Sicht auf HCI-Umgebungen von Nutanix, sondern auch Zugriff auf von Nutanix gesteuerte IT-Services. Darüber hinaus werden sie direkt über kritische Ereignisse in ihren privaten Cloud Computing-Umgebungen benachrichtigt, die mit der HCI-Lösung von Nutanix in Zusammenhang stehen.

  • Aufbau einer eigenen Cloud-Infrastruktur

    Nach der Ankündigung von Anpassungen im Bare-Metal-Portfolio im Frühjahr 2019 bringt OVH nun ihre neue Infrastructure Reihe auf den Markt. Diese wurde für die hohen Anforderungen von mittelständischen Unternehmen, Behörden und Universitäten an Skalierbarkeit und Leistungsfähigkeit beim Aufbau gebündelter Serverarchitekturen und der Verwaltung großer Datenbanken sowie zahlreicher anderer Anwendungen entwickelt.

  • Mit SaaS-basierte Funktionen

    Red Hat kündigt die allgemeine Verfügbarkeit von "Red Hat Ansible Automation Platform" an, eine umfassende Enterprise-Grade-Lösung für den Aufbau und Betrieb von Automation. Mit Red Hat Ansible Automation Platform können Unternehmen die Zusammenarbeit zwischen Teams optimieren, um die betriebliche Effizienz zu verbessern, Risiken zu reduzieren und eine konsistente Benutzererfahrung über Infrastruktur- und Technologiebereiche hinweg zu gewährleisten.

  • Schutzes in Multi-Cloud-Implementierungen

    Barracuda Networks die Veröffentlichung der "Barracuda CloudGen Firewall Version 8" bekannt gegeben. Deren neue Funktionalität optimiert das SD-WAN-Management, die Cloud-Konnektivität sowie die Automatisierung eines skalierbaren Schutzes in Multi-Cloud-Implementierungen. Mit Version 8 hat Barracuda eine Reihe von Automatisierungsfunktionen hinzugefügt, um die Bereitstellung zu optimieren und Transparenz und Kontrolle für erfolgreiche Implementierungen zu schaffen.