- Anzeige -


Schlüssel-Speicher für Cloud-Migration


Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren?
Lösung bietet Key-Speicherung und Verschlüsselungs-Services on demand für die Cloud

(21.05.13) - Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren? Im Rahmen des "Secure-the-Breach"-Konzepts bringt SafeNet, Anbieter von Informationssicherheitslösungen, einen "Crypto Hypervisor" auf den Markt. Unternehmen können damit ihre Verschlüsselungskapazitäten effizient und skalierbar virtualisieren. Auf diese Weise werden auch in einer virtualisierten Umgebung alle Daten zuverlässig verschlüsselt und Datenverlust vorgebeugt.

Lesen Sie zum Thema "IT-Sicheheit" auch: IT SecCity.de (www.itseccity.de)

Mit dem "SafeNet Crypto Hypervisor" können IT-Abteilungen und Service Provider flexibles Key Vaulting (Schlüsselspeicherung) und Verschlüsselungs-Services für physische, virtuelle und Cloud-basierte Umgebungen liefern. Die sicheren Verschlüsselungs-Services der Lösung sind genau auf die Cloud Computing-Anforderungen abgestimmt. Daher können Unternehmen die Vorteile der Virtualisierung voll ausschöpfen, ohne dass die Sicherheit oder Compliance-Vorgaben vernachlässigt werden. Gleichzeitig behält die IT-Abteilung zentral die Kontrolle über laufende Verschlüsselungs-Services wie zum Beispiel das sichere Verwahren der Schlüssel. Anwender bestimmen selbst über ihre Verschlüsselungs-Services und können sich sicher sein, dass andere Mandanten und Administratoren keinen Zugang zu ihren Verschlüsselungs-Keys haben.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"Verschlüsselung setzt sich immer mehr durch. Aber die Daten sind nur so sicher wie die entsprechenden Schlüssel", sagt Christian A. Christiansen, Program Vice President of Security Products & Services bei IDC. "Die Schlüssel sollten daher in eigens dafür konstruierte Hardware wie HSMs gespeichert werden. Allerdings haperte es bislang häufig an der ausreichenden Agilität und Flexibilität, die in virtualisierten Umgebungen oder in der Cloud gebraucht wird. Der Roll-Out einer virtuellen Anwendung kann sich gleich um Tage oder Woche verlängern, falls Verschlüsselung, digitale Zertifikate oder andere PKI-Funktionen benötigt werden."

SafeNet Crypto Hypervisor löst diese Probleme, indem das praxiserprobte SafeNet Luna SA 5 Hardware Security Module (HSM) erweitert und virtualisiert wird, so dass die Lösung optimal für die operativen Modelle von virtuellen und Cloud-Umgebungen geeignet ist. Über das SafeNet Crypto Command Center lässt sich der Crypto Hypervisor zentral steuern und konfigurieren. Administratoren können zudem einen Katalog mit allen Services definieren, die über den Crypto Hypervisor verfügbar sein sollen. Wenn sich die Anwender später über ein Webportal einloggen, erscheinen dort alle Dienste, die sie selbst erstellen beziehungsweise nutzen dürfen. Daraus wählen sie die passenden Services aus, die sie on demand auf der gemeinsam genutzten Hardware verwenden wollen. Dieser Prozess verkürzt das Rollout neuer Services von mehreren Tagen auf wenige Minuten.

SafeNet Crypto Hypervisor im Überblick:

>> Cloud-kompatible Verschlüsselung:
Der speziell auf das Cloud Computing-Konzept ausgerichtete Crypto Hypervisor ermöglicht es Unternehmen, ihre Verschlüsselungsaktivitäten zu konsolidieren und Insellösungen zu vermeiden. So werden sichere und gleichzeitig effiziente Prozesse geschaffen. Mit weniger als fünf Prozent der heute verwendeten Hardware, können Unternehmen damit den gleichen Umfang an Verschlüsselungs-Services bewältigen.

>> Reduzierte Kosten: Zum ersten Mal kann ein zentrales Administrations-Team einen Katalog von Verschlüsselungs-Diensten definieren. Verschiedene Anwender in unterschiedlichen Unternehmen können diese hochsicheren Key Vault Services auf Nachfrage aus dem Online-Katalog bestellen. So lassen sich Dienste innerhalb weniger Minuten bereitstellen, die früher mehrere Tage in Anspruch genommen hätten.

>> Zentrale Steuerung: Mit dem Crypto Command Center lassen sich mehrere hundert unabhängige virtualisierte Hardware-Sicherheitsmodule (HSMs) verwalten. Starke Audit-Kontrollen mit manipulationssicheren, digital signierten Protokollen werden für alle Funktionen bereitgestellt. Diese zentrale Steuerung und Protokollierung ermöglicht es Kunden, ein Kompetenzzentrum rund um Verschlüsselung aufzubauen und vereinfachen den Audit-Prozess.

>> Der sicherste verfügbare Key Vault: Die Crypto Hypervisor-Technologie virtualisiert die praxiserprobten SafeNet Luna HSMs. Diese schützten tägliche Finanztransaktionen im Wert von über einer Milliarde US-Dollar und bieten eine Verfügbarkeit von 99,999 Prozent.

"Die Umstellung auf virtualisierte Umgebungen und Cloud Computing revolutioniert die Art, wie wir Daten speichern und schützen. Da ist es nur logisch, dass sich auch die Bereitstellung und Verwaltung von Verschlüsselungslösungen verändern muss", erklärt Thorsten Krüger, Director Regional Sales bei SafeNet. "Vor der Einführung von Crypto Hypervisor war es für IT-Abteilung sehr mühsam und zeitaufwendig Verschlüsselung-Dienste für die Cloud bereitzustellen. Mit unserer Lösung ist dieser Prozess nun so einfach wie das Aufsetzen einer virtuellen Maschine." (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Zugriff auf Cloud- und Objektspeicher

    Quantum stellt ein Update der Datenverwaltungssoftware "StorNext" vor. Mit StorNext können Cloud-Inhalte mit deutlich verbesserter Lese- und Schreibgeschwindigkeit für alle auf Cloud- und Objektspeichern basierenden Speicherlösungen abgerufen werden. Neue Softwarefunktionen ermöglichen die Nutzung von Hybrid-Cloud- und Multi-Cloud-Speichern und bieten Flexibilität für Medienunternehmen und andere datenintensive Umgebungen wie die Genomik, akademische Forschung, Videoüberwachung oder das Regierungswesen.

  • Neue Analysemöglichkeiten in der Cloud

    Oracle bietet Kunden ab sofort das neue "Oracle Analytics" für "Cloud HCM" an, das auf der "Oracle Analytics Cloud" aufbaut und durch die "Oracle Autonomous Database" unterstützt wird. Mitarbeiter aus dem HR-Bereich, Analysten und Line-Manager erhalten durch die neuen Self-Service-Analysefunktionen auf intuitive Weise tiefere, daten- und faktenbasierte Einblicke aus dem ganzen Unternehmen. "In der heutigen volatilen Welt ist der HR-Bereich ein zentraler strategischer Faktor für Unternehmen", sagt T.K. Anand, Senior Vice President Oracle Analytics.

  • Hochverfügbarkeit und Cross-Cloud-Kompatibilität

    Couchbase erweitert den "Autonomous Operator for Kubernetes" um unternehmenskritische Funktionen für Sicherheit, Ressourcenmanagement, Monitoring, Hochverfügbarkeit und Cross-Cloud-Kompatibilität. Couchbase hat soeben die Version 2.0 des Autonomous Operator for Kubernetes veröffentlicht. Im Umfeld der rasch wachsenden Beliebtheit von Cloud, DevOps und Microservices hilft der Autonomous Operator 2.0 durch: Unterstützung für Entwickler durch Self-Service-Zugang zur Datenbank, Standardisierung von Entwicklung, Test und Produktionsumgebung. Da Couchbase zusammen mit Microservice-Anwendungen auf derselben Kubernetes-Plattform ausgeführt, verwaltet und skaliert wird, werden Datenbank-Silos vermieden.

  • Tufin SecureCloud: Transparenz in der Cloud

    Mit der neuesten Version von Tufin SecureCloud bietet der Pionier der richtlinien-zentrierten Cybersecurity Tufin ihren Kunden ab sofort noch mehr Sicherheit für Cloud-native, Multi-Cloud- und Hybrid-Cloud-Workloads sowie Anwendungen. So enthält die neue Version Benchmarks des Center for Internet Security (CIS) für Kubernetes und öffentliche Cloud Computing-Umgebungen, Kubernetes-Best Practices, rationalisierte Risikoanalysen und eine verbesserte Erkennung und automatische Generierung von Sicherheitsrichtlinien. Unternehmen sind so in der Lage, Cloud-native Workloads abzusichern, ohne dabei die notwendige Geschwindigkeit und Agilität zu beeinträchtigen. Dies unterstützt ihre digitale Transformation und hilft ihnen, ihre Cloud-first-Initiativen zu beschleunigen.

  • Plattform für die Anwendungsentwicklung

    Progress gab die Veröffentlichung von "Progress OpenEdge 12.2" bekannt. Alle Kunden und Partner, welche die OpenEdge-Anwendungsentwicklungsplattform nutzen, profitieren nun davon, dass Progress große Anstrengungen unternommen hat, um die Forderungen des Marktes nach hochverfügbaren, leistungsstarken und sicheren Anwendungen mit einer agilen Entwicklungsumgebung zu erfüllen.

  • Kontrolle über heterogene Cloud-Instanzen

    FireEye führt "FireEye Cloudvisory" ein. FireEye Cloudvisory ist ein Steuerungssystem für Cloud-Sicherheitsmanagement in jeder Umgebung - Private, Public und Hybrid. FireEye erwarb Cloudvisory im Januar 2020, um seinen marktführenden Einblick in die Bedrohungslandschaft mit der notwendigen Sichtbarkeit in Cloud-Infrastrukturen zu kombinieren. Cloudvisory ist sofort in der Cloud-Infrastruktur der Nutzer verfügbar und bietet zusätzliche Funktionen in der Sicherheitsanalyse durch FireEye Helix sowie erweiterte Bedrohungserkennung durch FireEye Detection On Demand.

  • Verlust von Cloud-Daten eliminieren

    Veeam Software, Anbieterin von Backup-Lösungen für Cloud-Datenmanagement, gibt bekannt, dass Veeam Backup for Microsoft Azure, eine neue Cloud-Backup- und Wiederherstellungslösung für Unternehmen, ab sofort verfügbar ist. Mit diesem neuen Angebot können Kunden und Service Provider weitere Anwendungen und Daten nach Azure verschieben und ihre Cloud-Anwendungen und Daten in Azure kosteneffektiv, sicher und einfach schützen. Darüber hinaus ermöglicht das portable Veeam Backup-Format eine vollständige Cloud-Mobilität - einschließlich Backup, Wiederherstellung und Migration - in einer Multi-Cloud-Umgebung.

  • Einhaltung der Sicherheitsrichtlinien

    Die neue Version der Kaspersky Endpoint Security Cloud bietet Unternehmen mehr Transparenz hinsichtlich potenzieller innerbetrieblicher Schatten-IT. Mit der neuen Cloud-Erkennungsfunktion können IT-Administratoren die Einhaltung der Sicherheitsrichtlinien, durch eine umfassende Kontrolle der unbefugten Nutzung potenziell unsicherer Anwendungen durch Mitarbeiter, sicherstellen. So können das Risiko potenzieller Kompromittierungen minimiert und sensible Daten - auch wenn die Mitarbeiter außerhalb des Unternehmens tätig sind - umfassend geschützt werden. Nahezu jeder Arbeitnehmer (99 Prozent) möchte manchmal remote arbeiten. Die COVID-19-Pandemie zeigt zudem, dass aus diesem "möchten" schnell ein "müssen" werden kann: weltweit arbeiten Groß- aber auch kleine Unternehmen nun bereits seit geraumer Zeit im Homeoffice.

  • Virtuelle Instanzen in einer Multi-Cloud-Umgebung

    OVHcloud entwickelt ihre Virtual Private Server (VPS)-Reihe weiter. Damit bietet das Unternehmen ein breiteres, skalierbares Angebot, das auf die Anforderungen von DevOps-Teams und KMU ausgerichtet. Der VPS-Markt wurde im Jahr 2018 auf 1,1 Milliarden US-Dollar geschätzt und wird bis 2025 voraussichtlich ein Volumen von mehr als 2,5 Milliarden US-Dollar erreichen. Dieses Wachstum ist insbesondere auf die steigende Anzahl an E-Commerce-Websites zurückzuführen, die Flexibilität benötigen, um auf kurzfristige oder saisonale Nachfragespitzen reagieren zu können.

  • Bedrohungs-Erkennung und -Abwehr

    "ADSecure" und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu kritischen Cloud-basierten Active Directory-Informationen erhalten. Dies wird über die umfangreichen Täuschungs- und Köder-Funktionalitäten der ThreatDefend-Erkennungs-Plattform von Attivo Networks ermöglicht, die Angreifer durch Irreführung aktiv daran hindert, an wichtige Cloud-Daten zu gelangen. Zudem unterstützt sie Sicherheitsteams bei der Bedrohungs-Erkennung und -Abwehr.