Workloads-Migration in Rechenzentren


Unternehmenskritische Anwendungen sicher zwischen Public, Hybrid und Private Clouds zu migrieren
Mit der "EMC Secure Cloud On-Boarding Solution" lassen sich Workloads sicher innerhalb von Cloud Computing-Infrastrukturen verschieben


(08.10.12) - EMC hat auf dem "Intel Developer Forum 2012" die neue "EMC Secure Cloud On-Boarding Solution" vorgestellt. Sie bietet Service Providern und Unternehmen die Möglichkeit, unternehmenskritische Anwendungen sicher zwischen Public, Hybrid und Private Clouds zu migrieren. Die Lösung kombiniert "RSA Archer eGRC" mit der "Intel TXT Technologie" und der "EMC Vplex Virtual-Storage"-Familie, um Workload-Migrationen innerhalb von und zwischen Rechenzentren abzusichern. Die EMC Secure Cloud On-Boarding Solution wird als endgültige Lösung voraussichtlich Anfang 2013 erhältlich sein. Derzeit wird sie bei ausgewählten Providern und Unternehmen einem Pilottest unterzogen. Die Unterstützung von RSA Archer für Intel TXT wird voraussichtlich ebenfalls Anfang 2013 auf den Markt kommen.

Daniel Pelke, CTO EMC Deutschland, erklärte: "Intel, EMC und RSA haben zusammengearbeitet, um Service Providern und Unternehmen die Schlüsselkomponenten anbieten zu können, die diese brauchen, um hochsichere Public, Private und Hybrid Clouds anzubieten. Datensicherheit bleibt das Hindernis Nummer eins beim Verschieben unternehmenskritischer Anwendungen in die Cloud. Mit der heutigen Ankündigung bieten Intel, EMC und RSA nun Technologien an, die zusammengenommen eine unterbrechungsfreie und sichere Migration von Workloads innerhalb einzelner und zwischen verschiedenen Rechenzentren ermöglichen."

Die EMC Secure Cloud On-Boarding Solution sorgt dafür, dass virtuelle Maschinen nur auf Hosts laufen, die sicher betrieben werden. Außerdem wird kontrolliert, dass Workloads nach einer Migration in ein anderes Rechenzentrum nur auf vertrauenswürdigen Servern verarbeitet werden.

Die EMC Secure Cloud On-Boarding Solution bietet Service Providern und Unternehmen folgende Vorteile:

>> Compliance-Funktionen:
Die "RSA Solution for Cloud Security and Compliance" baut auf der "RSA Archer eGRC"-Plattform auf und stellt ein Compliance-Reporting für Cloud Computing-Umgebungen zur Verfügung. Hierzu verfügt sie über mehr als 130 VMware-spezifische Prüfverfahren. Kunden können hierdurch ein Sicherheits- und Regelmanagement für VMware implementieren, das von vornherein Regelwerken wie PCI und HIPAA entspricht.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Die zusätzlichen Kontrollfunktionen von Intel TXT sorgen dafür, dass die genutzten Server bereits als sicher anerkannten Konfigurationen entsprechen. Dazu gehört, dass sie frei von Schadsoftware oder Rootkit-Hypervisors sind, die herkömmliche Antivirensoftware nicht immer erkennt. Außerdem kann das Compliance-Reporting auf alle genutzten Rechenzentren ausgeweitet werden. So erhalten Kunden einen Überblick über die gesamte Compliance-Situation ihrer Cloud-Infrastruktur.

>> Mobilität der Daten: "EMC Vplex" bietet Storage Federation. Das heißt, mehrere Speichersysteme, bei Bedarf auch unterschiedlicher Hersteller, lassen sich zu einheitlichen Verbünden zusammenschließen. Die IT-Abteilung kann die dadurch entstehenden Ressourcen-Pools dann bei Bedarf dynamisch zur Verfügung stellen. Mit EMC Vplex ist es möglich, Workloads unterbrechungsfrei zwischen verschiedenen Rechenzentrumsstandorten zu verschieben.

Mit seiner "Access-anywhere"-Technologie ist es sogar möglich, dass gleichzeitig an zwei Standorten auf die gleichen Daten modifizierend zugegriffen wird und damit eine neue Qualität der Kollaboration möglich wird. So können verteilte, virtuelle Speichersysteme über mehrere Rechenzentren hinweg aufgebaut werden. Darüber hinaus unterstützt Vplex auch heterogene Speicher-Arrays. Mit Vplex müssen Daten nicht mehr von einem Standort an den anderen migriert werden, wenn Workloads verschoben werden müssen. Der Grund hierfür ist, dass die Daten dank der Disaster-Recovery-Business-Continuity-Funktion der EMC Vplex automatisch an mehreren Standorten vorgehalten werden. Damit liegen sie dort bereits vor, wenn die Workloads verschoben werden.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

>> Security: Intel TXT ist eine Sicherheitsfunktion, die in vielen Systemen auf Basis der Intel Xeon Prozessorfamilien E3, E5 und E7 bereits eingebaut ist. Intel TXT hilft dabei sicherzustellen, dass ein System nicht durch Schadsoftware oder Rootkit-Hypervisors kompromittiert wurde. Hardwareseitig implementierte Sicherheitsfunktionen schützen die IT-Infrastruktur gegen Softwareangriffe und verifizieren das korrekte Funktionieren von Kernkomponenten bereits beim Systemstart. Der Vorteil für Unternehmen: Sie können virtuelle Maschinen innerhalb von Clouds einfach auf Server-Pools verschieben, deren Vertrauenswürdigkeit sichergestellt wurde. (EMC: ra)

EMC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen