Sie sind hier: Startseite » SaaS » Security-Lösungen

Security für Cloud Computing


Neuerungen bei den Lösungen "Deep Security" und "SecureCloud": Daten in der Cloud werden gegen Hackerangriffe immun
"SecureCloud" ist auch als gehostete SaaS-Lösung verfügbar" und ermöglicht die Verschlüsselung und Kontrolle von Daten in öffentlichen, privaten oder hybriden Cloud Computing-Umgebungen


(31.10.11) - Trend Micro hat ihre Sicherheitslösungen für virtuelle Umgebungen und die Cloud überarbeitet und stellt die neuen Versionen 8 von "Deep Security" sowie 2 von "SecureCloud" vor. Beide Lösungen sind jetzt miteinander integriert und machen durch Mechanismen zur Selbstverteidigung und Spionageabwehr virtuelle Ressourcen sowie Daten in der Cloud gegen Hackerangriffe immun.

Im Mittelpunkt der Neuerungen von "Deep Security 8" stehen das agentenlose Schutzmodul zur Integritätsüberwachung, das auf virtuelle Umgebungen unter "VMware vSphere 5" abgestimmt ist, sowie Funktionen zur Überprüfung der Hypervisor-Integrität. Unternehmen können dadurch die Überwachung der Systemintegrität auf virtuellen Maschinen vereinfachen, gleichzeitig wird die Einhaltung gesetzlicher Richtlinien erleichtert und der Datenschutz erhöht. IT-Verantwortliche können ihre Sicherheitslösungen über eine zentrale Konsole kontrollieren, administrieren und sichern. Einher geht dies mit Verbesserungen bei der Sicherheitsplattform "SecureCloud", die vor allem die Verschlüsselung sowie die Integration zwischen beiden Lösungen betreffen.

"Deep Security" schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtuellen und Cloud-basierten Systemen. Mit dieser Lösung hatte Trend Micro als erster IT-Sicherheitsanbieter agentenlosen Malware-Schutz für virtuelle Umgebungen eingeführt und "Intrusion-Prevention" sowie Web-Anwendungs-Schutz als Teil einer agentenlosen Lösung angeboten. In der neuen Version finden sich nun folgende Weiterentwicklungen:

Bei physischen Servern
Das automatische Cloud-basierte White-Listing für "sicherheitsrelevante Ereignisse" sowie frei konfigurierbare "vertrauenswürdige Ereignisse" machen die Integritätsüberwachung weniger komplex, was die Technologie für ein noch breiteres Kundenspektrum als bisher interessant macht.

Einher geht dies mit agentenbasierten Anti-Malware-Funktionen: Dadurch können Unternehmen den Schutz durch "Deep Security" auch auf physische Server mit Windows- und Linux-Betriebssystem ausweiten.

Bei virtuellen Servern

>> Dieselbe virtuelle Appliance für "Deep Security", die bereits den agentenlosen Malware-Schutz sowie das agentenlose Intrusion-Prevention in virtuellen Umgebungen ermöglicht, stellt nun auch die agentenlose Integritätsüberwachung einzelner Dateien sicher.

>> Zudem sinkt die Netzwerkbelastung bei "Shared Storage", da die Administratoren dank der Caching-Funktion genau wissen, wo Prüfvorgänge nicht mehr nötig sind.

>> Die Integritätsüberwachung für den Hypervisor, die Intels TPM/TXT-Technologie nutzt, prüft als eine der ersten auf dem Markt verfügbaren Lösungen, ob der Hypervisor kompromittiert wurde.

>>Die Unterstützung von "VMware vSphere 5" und "VMware vShield Manager 5" mit "VMware vShield Endpoint Security API 2" sorgt für die Abwärtskompatibilität zu "VMware vSphere 4.1" und "VMware vShield 1.0".

Bei virtuellen Desktops
>> Der agentenbasierte Malware-Schutz des lokalen Modus in virtuellen Desktop-Infrastrukturen stellt sicher, dass der Schutz virtueller Desktops permanent gewährleistet ist. Dies gilt sowohl dann, wenn sich die Geräte innerhalb des Netzwerks befinden, als auch außerhalb – dann ist der lokale Schutz über agentenbasierten AV-Schutz sichergestellt.

>> Für virtuelle Desktop-Umgebungen, die durch das agentenlose Anti-Malware-Modul von "Deep Security" abgesichert sind, gibt es nun eine optionale Benachrichtigungsfunktion.

Umfassender Cloud-Schutz mit "Deep Security 8" und "SecureCloud 2"
Unterstützt wird "Deep Security" durch die neue Version von "Trend Micro SecureCloud": Während "Deep Security" einen sicheren Container für Anwendungen und Server in der Cloud bietet, verstärkt "SecureCloud" den damit erreichten Schutz um die Verschlüsselung und damit die Absicherung der von den Servern und Anwendungen genutzten Daten. Zusammen bilden die beiden Lösungen einen Sicherheitsrahmen, der den jeweiligen Kontext erkennt, sich daran anpasst und so auf den ständig wechselnden Status eines dynamischen Rechenzentrums reagiert.

"SecureCloud" ermöglicht die Verschlüsselung und Kontrolle von Daten in öffentlichen, privaten oder hybriden Cloud Computing-Umgebungen. Kunden können schneller in Cloud-Technologien einsteigen, Kosten einsparen und leichter sicherstellen, dass sie gesetzliche Richtlinien einhalten. Die neue Version verwendet bei der Kommunikation mit "Deep Security" Informationen über den Sicherheitsstatus – dadurch ist sichergestellt, dass der Schutz aller Server, die auf verschlüsselte Daten zugreifen möchten, auf dem aktuellen Stand ist, bevor die Schlüssel übermittelt werden.

Wenn eine Integritätsüberwachung durch "Deep Security" ergeben hat, dass eine virtuelle Maschine mit nicht mehr aktuellem oder mit unzureichendem Schutzstatus starten möchte oder dass sie durch einen Angriff kompromittiert wurde, reagiert "SecureCloud" automatisch – und der Datenzugriff dieser Maschine wird unterbunden: Die Schlüsselherausgabe wird verweigert und der IT-Administrator erhält einen entsprechenden Hinweis.

Zu den weiteren Verbesserungen bei "SecureCloud" gehört ein neuer Verschlüsselungsagent einschließlich vollständiger Zertifizierung für "FIPS 140-2". Diese Zertifizierung (FIPS = Federal Information Processing Standards) wird von Regierungsbehörden und Unternehmen, welche die höchsten Sicherheitsstandards einhalten müssen, für ihre Verschlüsselungslösungen benötigt. Darüber hinaus kann SecureCloud dank neuer Integration in den "Deep Security Manager" Anfragen an diesen stellen und Informationen über die geschützten Server sammeln; hierbei ist nun auch das Linux-Betriebssystem abgedeckt. Auf Basis dieser neu gewonnenen Informationen können Administratoren, die "SecureCloud" im Einsatz haben, neue Richtlinien erstellen und bestehende Regeln anpassen, die den Zugriff der Server auf bestimmte Schlüssel betreffen. Dies erhöht die Sicherheit und bietet zusätzliche Validierungskriterien, die aus der Betriebsumgebung von "Deep Security" abgefragt werden.

"SecureCloud" ist als gehostete Software-as-a-Service (SaaS)-Lösung in einer kostenlosen Zweimonats-Testversion verfügbar, alternativ als On-Premise-Software. Sie ist einzeln oder zusammen mit "Deep Security 8" (als Teil des "Total Cloud Protection Pack") erhältlich. Für Service Provider gibt es außerdem Bereitstellungsarten, die eine einheitliche Abrechnung sowie eine schnelle Implementierung ermöglichen. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

  • Neue SaaS-Plattform für Cybersicherheit

    Wallix, europäische Cybersecurity-Anbieterin und Expertin für Identitäts- und Zugangsmanagement, verkündet die Einführung ihrer Software-as-a-Service (SaaS)-Plattform, "Wallix One". Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen.

  • Verschlüsselung für jeden Dateityp

    Utimaco, Anbieterin von IT-Sicherheitslösungen, stellt mit "u.trust LAN Crypt Cloud" eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen