Umfassenden Schutz in der Cloud


Sicherheit für Virtualisierungs- und Cloud Computing-Technologien: Neue Version 9 von "Deep Security"
Im Fokus stehen nun vor allem öffentliche und hybride Cloud Computing-Umgebungen

(26.10.12) - Die zunehmende Nutzung von Virtualisierungs- und Cloud Computing-Technologien stellt Unternehmen vor veränderte Anforderungen. Denn Cloud Computing-Umgebungen – egal ob physische, virtuelle oder Cloud-basierte – müssen genauso umfassend abgesichert werden wie herkömmliche IT-Umgebungen. Trend Micro reagiert darauf mit der neuen Version 9 von "Deep Security". Die Sicherheitsplattform lässt sich in "VMware vCloud Director" und "Amazon Web Services" integrieren und sorgt so dafür, dass Daten in diesen öffentlichen Cloud-Infrastrukturen genauso sicher wie jene in herkömmlichen Rechenzentren. Davon profitieren neben Unternehmen vor allem Cloud Computing-Dienstleister.

Die Lösung nutzt sowohl agentenlose als auch agentenbasierte Schutzmechanismen, um virtuelle Server und Desktop-Rechner sowie private, öffentliche und hybride Cloud Computing-Infrastrukturen abzusichern. Diese Schutzmechanismen bleiben nicht auf Antivirus allein beschränkt, sondern umfassen auch die Erkennung und Abwehr von Eindringlingen, eine Firewall, den Schutz von Webanwendungen, eine Integritätsüberwachung sowie eine Protokollprüfung.

Im Fokus der neuen Version stehen nun vor allem öffentliche und hybride Cloud-Umgebungen: Die Ressourcen und Daten, die Unternehmen in die Wolke verlagern, sind durch Mechanismen zur Spionageabwehr gegen Hackerangriffe abgesichert. So können Unternehmen verhindern, Verletzungen der Datensicherheit oder Betriebsstörungen zu erleiden, ohne dafür kostspielige Notfall-Patches einspielen zu müssen. Gleichzeitig wird die Einhaltung gesetzlicher Richtlinien wie "PCI DSS 2.0", "HIPAA", "NIST" und "SAS 70" erleichtert.

Die Neuerungen im Überblick

>> Integration in "VMWare vCloud Director" und "Amazon Web Services":
Sie sorgt im Zusammenspiel mit einer einheitlichen Verwaltungskonsole, dem "Deep Security Manager", dafür, dass Daten in öffentlichen Cloud-Infrastrukturen auf Basis von "VMware vCloud" und "Amazon Web Services" genauso sicher sind wie jene Daten, die sich in herkömmlichen Rechenzentren befinden. In beiden Umgebungen greifen dieselben Unternehmensrichtlinien, IT-Verantwortliche haben einen zentralen Blick auf die Sicherheit beider Umgebungen.

>> Unterstützung der aktuellen VMware-Lösungen: "Deep Security 9" unterstützt die beiden vor Kurzem vorgestellten Lösungen "vSphere 5.1" und "vCloud Networking and Security 5.1". Es ist die vierte Generation der Plattform, die in VMware-Lösungen integriert ist.

>> Verbesserungen der agentenlosen Funktionen von Deep Security: Höhere Leistung durch Level-Caching und Deduplizierung in "VMware ESX", zusätzlich machen agentenlose "Recommendation-Scans" die Einstellung der Sicherheitsrichtlinien einfacher und besser vorhersehbar.

>> Überwachung der Hypervisor-Integrität: Die Sicherheit und Richtlinieneinhaltung der virtualisierten Systeme werden auf den Hypervisor ausgeweitet. Die Integritätsüberwachung für den Hypervisor, die Intels "TPM/TXT-Technologie" nutzt, prüft, ob der Hypervisor kompromittiert wurde und ob unautorisierte Änderungen vorgenommen wurden. Dadurch können Unternehmen aktuelle Compliance-Anforderungen wie die "PCI DSS Virtualization Guidelines" erfüllen.

>> Mandantenfähige Architektur für hochgradig virtualisierte Rechenzentren und für Service-Provider: Die mandantenfähige Architektur in "Deep Security 9" ermöglicht die logische Trennung von Richtlinien und Daten verschiedener Kunden, die sich selbst um ihre Daten kümmern können. Bei Bedarf lassen sich die in der Cloud genutzten Ressourcen flexibel skalieren und Komponenten von "Deep Security" automatisiert bereitstellen und einsetzen. Spezielle Programmierschnittstellen, welche die Verwaltung von Software-Architekturen in verteilten Systemen ermöglichen ("RESTful management APIs"), ermöglichen die Erweiterung und die Integration in moderne Cloud-Infrastrukturen.
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen