Cloud-Sicherheitsportfolio für Unternehmen


Intelligente Werkzeuge zum Schutz von Menschen, Daten und Anwendungen in der Cloud
IBM entwickelt sich zu einem der größten Enterprise-Security-Analytik-Anbieter

(12.12.14) - IBM stellte ein Enterprise-Security-Portfolio zum Schutz von Nutzern, Daten und Anwendungen in der Cloud vor. Die neue Sicherheitslösung erweitert die Potenziale des Einsatzes von Cloud Computing-Lösungen, indem sie wichtige Unternehmensdaten und -anwendungen durch Advanced Analytics infrastrukturübergreifend schützt - egal ob sich diese im firmeneigenen Rechenzentrum, in Public oder Private Clouds oder zwischen Apps auf mobilen Endgeräten bewegen. Damit deckt das Portfolio auch Hybrid-Clouds ab.

Das neue Portfolio von IBM bedient die steigende Nachfrage nach Sicherheitslösungen in der und für die Cloud. Stetig kämpfen Unternehmen damit, ihre IT gegen Cyberangriffe abzusichern. Derzeit dauert es in 75 Prozent der Sicherheitsvorfälle Tage, Wochen oder gar Monate, bis diese in Unternehmen entdeckt werden, wodurch der zugefügte Schaden durch Angreifer immens wächst.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

"Unternehmen betreiben zunehmend wichtigere Unternehmensprozesse in der Cloud. Sie erwarten zu Recht, dass ihre IT-Security mit dieser Entwicklung Schritt hält", sagt Brendan Hannigan, General Manager, IBM Security Systems. "Wir haben unser gesamtes Sicherheitsportfolio auf die Cloud hin ausgerichtet, um Kunden eine breite Kontrolle über Benutzerzugänge, Daten und Anwendungen zu geben. Mit der entsprechenden Sichtbarmachung möglicher Bedrohungen können Unternehmen jetzt ihre Mitarbeiter, Daten und Prozesse bei höherer Sicherheit mit der Cloud verbinden."

Die neuen IBM Cloud-Sicherheitswerkzeuge setzen auf bewährte Analytiklösungen und geben Unternehmen transparenten Einblick in den Sicherheitsstatus ihres Betriebes - vom Rechenzentrum bis in die Cloud und bis zu den Mobilgeräten von Mitarbeitern. Diese bisher so nicht verfügbare vereinheitlichte Sichtweise zeigt auf, wer aktuell die Cloud nützt, welche Daten Individuen gerade abrufen und von wo diese abgerufen werden.

Das Portfolio wurde für die Nutzung durch unterschiedliche Anwendertypen konzipiert, egal ob Entwickler oder Fachabteilungsführungskraft. Es umfasst Analytik und Security-Intelligence-Ansätze für Public-Cloud-Services wie IBM Softlayer. Zusätzliche nützt das Angebot die "IBM Managed Security Services"-Plattform, die dabei helfen kann, die Cloud von IBM Kunden stärker zu sichern, wie auch die Kunden von Unternehmen wie Amazon Web Services und Salesforce.com.

Kunden können dabei auch Vorteile aus dem Einblick in mehr als 20 Milliarden tägliche Sicherheitsvorfülle ziehen, die das IBM Managed Security Services-Team in mehr als 130 Ländern registriert. Mit diesem Wissen können sie Bedrohungen in Echtzeit feststellen und aktiver ihre Unternehmen von raffinierten Angriffen auf allen Ebenen schützen.

Laut einer aktuellen IBM Studie betätigen zwar 85 Prozent von rund 150 befragten CISOs (Chief Information Security Officers), dass die IT ihrer Unternehmen sich weiter rasant in Richtung Cloud entwickelt, doch fast die Hälfte erwartet dabei auch Sicherheitsprobleme bei Cloud Computing-Anbietern. Trotz dieser Bedenken wandern wichtige Workloads, die Kundendaten und andere sensitive Daten verarbeiten, in die Cloud.

Das neue "IBM Dynamic Cloud Security"-Portfolio bietet eine umfassende aufeinander abgestimmte Zusammenstellung verschiedener Lösungen, die für eine nahtlose Sicherheit an den Schnittstellen zwischen On-Premise, Cloud und Software-as-a-Service (SaaS)-Komponenten sowie Mobile-Applikationen sorgen. Das Portfolio fokussiert auf Zugangskontrolle, Überwachung der Daten, verbesserte Sichtbarkeit und optimierten Sicherheitsbetrieb für die Cloud. Im letzten Jahr von über 200 Ingenieuren entwickelt, können die neuen Werkzeuge in der Cloud oder on-premise eingesetzt werden. Sie decken so die hybriden IT-Umgebungen ab, die Kunden heutzutage verwalten.

Sichtbarkeit quer über die Cloud
In dem Maß, wie Organisationen Public-Cloud-Services in steigendem Geschwindigkeit nützen, müssen sie in der Lage sein, den Sicherheitsstatus von Usern, Apps, Netzwerken, Mobile-Devices und anderen Systemen quer über das Unternehmen und in der Cloud zu analysieren. Das neue Dynamic Cloud Security-Portfolio erweitert den Einsatz von IBM QRadar - der branchenweit führenden Security-Analytik-Plattform - in die IBM SoftLayer-Cloud und andere Public Cloud-Services wie beispielsweise Amazon Web Services.

Anwender und Entwickler sicherer mit der Cloud verbinden
Einige der neuen Angebote im IBM Dynamic Cloud Security-Portfolio helfen, den Nutzerzugang zu Cloudservices abzusichern, da Unternehmen ihre Rechenzentren zunehmend zu Public-Cloud-Umgebungen hin erweitern. Sie können dabei die Vergabe zutreffender Rechte an Benutzer zentralisieren und zusätzliche Sicherheit Usern bereitstellen, die Administrator-Zugang zu sensitiven Daten haben. Diese Angebote können den Zugang zu Anwendungen überwachen und verfolgen mit dem entsprechenden Maß an Authentifizierungskontrollen, inklusive der Multi-Faktor-Authentifizierung. Ein weiteres Portfolio-Angebot kann Entwickler dabei unterstützen, Single-Sign-On-Sicherheit in ihren Anwendungen mit Hilfe von APIs zu erzeugen.

Daten in der Cloud schützen
Mit dem IBM Dynamic Cloud Security-Portfolio können Unternehmen Werkzeuge implementieren, die automatisch sensitive Daten in cloud-gehosteten Umgebungen entdecken, klassifizieren und zugänglich machen. Dazu gehört auch ein Aktivitätsmonitoring für strukturierte und unstrukturierte Daten. Durch den Einsatz des gleichen Typs an Datenaktivitäts-Monitoringwerkzeugen, die auch im klassischen Rechenzentrum verwendet werden, können Sicherheitsteams jetzt auch Aktivitäten in der Cloud im Zusammenhang mit Daten überwachen und ein zentralisiertes Auditing für Datenquellen schaffen, die auf virtuellen Cloud-Images verfügbar sind.

Datenschutz umfasst auch die Entdeckung und Eliminierung von Schwachstellen in den Anwendungen, die auf diese Daten zugreifen. Allerdings haben Entwickler oft nicht die Sicherheitsexpertise, um Schwachstellen in ihrem Code aufzudecken. Die neue Suite analysiert sowohl Webanwendungen wie Mobile-Anwendungen nach Sicherheitsschwachstellen. Entwickler können dann diese entfernen, bevor eine Anwendung in Produktion geht oder in App-Stores bereitgestellt wird.

Die Optimierung von Sicherheits-Operations für die Cloud
IBM Intelligent Threat Protection Cloud ist eine Managed Services-Lösung, die die Cloud-Umgebung überwacht. Auf der Basis von Milliarden Security-Events umfasst die Lösung Advanced Analytics mit neuen Korrelationstechnologien und externen Datafeeds. In dem Maß, wie Daten wachsen und Unternehmensinfrastrukturen sich immer stärken verteilen, können diese Analytikansätze Echzeiteinblick in das bieten, was sich in der Cloud abspielt. Damit können Eindringversuche in ein Kundennetzwerk schneller entdeckt und zurückgedrängt werden. Die neue Plattform kann die Antwortzeiten auf Bedrohungen stark vermindern und hilft bei der Absicherung von neuen Cloud-Workloads. Diese Services können jederzeit von jedem Ort eingesetzt werden und sind für eine Vielzahl von IT-Umgebungen in beliebiger Kombination gedacht.

Mit mehr als zwei Jahren an doppelstelligem Umsatzwachstum bei Security hat sich IBM zum derzeit größten Enterprise Security-Analytics-Anbieter weltweit entwickelt. Diese Position ist ein Ergebnis der fortlaufenden Initiativen, die ein Dutzend Akquisitionen in den letzten zehn Jahren umfassen sowie mehr als zwei Milliarden US-$ an dediziertem Sicherheitsforschung und -entwicklung, aus denen mehr als 3000 Security-Patente resultieren. Die neuen Sicherheitslösungen führen auch das IBM Engagement in der Enterprise-Cloud weiter. Bis jetzt hat IBM 1,2 Milliarden US-Dollar in den Ausbau der derzeit 40 globalen Cloud-Rechenzentren investiert. Dazu kommen weitere sieben Milliarden US-Dollar für Cloud-bezogene Akquisitionen inclusive der Übernahme von Softlayer. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen