- Anzeige -


Schlüssel-Speicher für Cloud-Migration


Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren?
Lösung bietet Key-Speicherung und Verschlüsselungs-Services on demand für die Cloud

(21.05.13) - Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren? Im Rahmen des "Secure-the-Breach"-Konzepts bringt SafeNet, Anbieter von Informationssicherheitslösungen, einen "Crypto Hypervisor" auf den Markt. Unternehmen können damit ihre Verschlüsselungskapazitäten effizient und skalierbar virtualisieren. Auf diese Weise werden auch in einer virtualisierten Umgebung alle Daten zuverlässig verschlüsselt und Datenverlust vorgebeugt.

Lesen Sie zum Thema "IT-Sicheheit" auch: IT SecCity.de (www.itseccity.de)

Mit dem "SafeNet Crypto Hypervisor" können IT-Abteilungen und Service Provider flexibles Key Vaulting (Schlüsselspeicherung) und Verschlüsselungs-Services für physische, virtuelle und Cloud-basierte Umgebungen liefern. Die sicheren Verschlüsselungs-Services der Lösung sind genau auf die Cloud Computing-Anforderungen abgestimmt. Daher können Unternehmen die Vorteile der Virtualisierung voll ausschöpfen, ohne dass die Sicherheit oder Compliance-Vorgaben vernachlässigt werden. Gleichzeitig behält die IT-Abteilung zentral die Kontrolle über laufende Verschlüsselungs-Services wie zum Beispiel das sichere Verwahren der Schlüssel. Anwender bestimmen selbst über ihre Verschlüsselungs-Services und können sich sicher sein, dass andere Mandanten und Administratoren keinen Zugang zu ihren Verschlüsselungs-Keys haben.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"Verschlüsselung setzt sich immer mehr durch. Aber die Daten sind nur so sicher wie die entsprechenden Schlüssel", sagt Christian A. Christiansen, Program Vice President of Security Products & Services bei IDC. "Die Schlüssel sollten daher in eigens dafür konstruierte Hardware wie HSMs gespeichert werden. Allerdings haperte es bislang häufig an der ausreichenden Agilität und Flexibilität, die in virtualisierten Umgebungen oder in der Cloud gebraucht wird. Der Roll-Out einer virtuellen Anwendung kann sich gleich um Tage oder Woche verlängern, falls Verschlüsselung, digitale Zertifikate oder andere PKI-Funktionen benötigt werden."

SafeNet Crypto Hypervisor löst diese Probleme, indem das praxiserprobte SafeNet Luna SA 5 Hardware Security Module (HSM) erweitert und virtualisiert wird, so dass die Lösung optimal für die operativen Modelle von virtuellen und Cloud-Umgebungen geeignet ist. Über das SafeNet Crypto Command Center lässt sich der Crypto Hypervisor zentral steuern und konfigurieren. Administratoren können zudem einen Katalog mit allen Services definieren, die über den Crypto Hypervisor verfügbar sein sollen. Wenn sich die Anwender später über ein Webportal einloggen, erscheinen dort alle Dienste, die sie selbst erstellen beziehungsweise nutzen dürfen. Daraus wählen sie die passenden Services aus, die sie on demand auf der gemeinsam genutzten Hardware verwenden wollen. Dieser Prozess verkürzt das Rollout neuer Services von mehreren Tagen auf wenige Minuten.

SafeNet Crypto Hypervisor im Überblick:

>> Cloud-kompatible Verschlüsselung:
Der speziell auf das Cloud Computing-Konzept ausgerichtete Crypto Hypervisor ermöglicht es Unternehmen, ihre Verschlüsselungsaktivitäten zu konsolidieren und Insellösungen zu vermeiden. So werden sichere und gleichzeitig effiziente Prozesse geschaffen. Mit weniger als fünf Prozent der heute verwendeten Hardware, können Unternehmen damit den gleichen Umfang an Verschlüsselungs-Services bewältigen.

>> Reduzierte Kosten: Zum ersten Mal kann ein zentrales Administrations-Team einen Katalog von Verschlüsselungs-Diensten definieren. Verschiedene Anwender in unterschiedlichen Unternehmen können diese hochsicheren Key Vault Services auf Nachfrage aus dem Online-Katalog bestellen. So lassen sich Dienste innerhalb weniger Minuten bereitstellen, die früher mehrere Tage in Anspruch genommen hätten.

>> Zentrale Steuerung: Mit dem Crypto Command Center lassen sich mehrere hundert unabhängige virtualisierte Hardware-Sicherheitsmodule (HSMs) verwalten. Starke Audit-Kontrollen mit manipulationssicheren, digital signierten Protokollen werden für alle Funktionen bereitgestellt. Diese zentrale Steuerung und Protokollierung ermöglicht es Kunden, ein Kompetenzzentrum rund um Verschlüsselung aufzubauen und vereinfachen den Audit-Prozess.

>> Der sicherste verfügbare Key Vault: Die Crypto Hypervisor-Technologie virtualisiert die praxiserprobten SafeNet Luna HSMs. Diese schützten tägliche Finanztransaktionen im Wert von über einer Milliarde US-Dollar und bieten eine Verfügbarkeit von 99,999 Prozent.

"Die Umstellung auf virtualisierte Umgebungen und Cloud Computing revolutioniert die Art, wie wir Daten speichern und schützen. Da ist es nur logisch, dass sich auch die Bereitstellung und Verwaltung von Verschlüsselungslösungen verändern muss", erklärt Thorsten Krüger, Director Regional Sales bei SafeNet. "Vor der Einführung von Crypto Hypervisor war es für IT-Abteilung sehr mühsam und zeitaufwendig Verschlüsselung-Dienste für die Cloud bereitzustellen. Mit unserer Lösung ist dieser Prozess nun so einfach wie das Aufsetzen einer virtuellen Maschine." (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Backup für "Microsoft Azure Blob Storage"

    Buffalo, Anbieterin von Netzwerkspeicher- (NAS), USB-Speicher-, sowie professioneller Netzwerk-Lösungen, kündigte ein Firmware-Update für die Netzwerkspeicher der Modellreihen "TeraStation 3010 und 5010" an. Mit der neuen Version können sich die Geräte mit Microsoft Azure Cloud-Diensten synchronisieren und nahtlos in jede beliebige Datenspeicherungsstrategie des Unternehmens integriert werden. Das Update auf Firmware-Version 4.12 ist kostenlos im Download-Bereich der Website von Buffalo verfügbar.

  • Plattform für alle Arten von Daten über jede Cloud

    MapR Technologies hat Weiterentwicklungen ihrer Daten-Plattform bekanntgegeben: Dank der Neuerungen können automatische Analysen beschleunigt, die Produktivität von Entwicklern und Data Scientists gesteigert, der TCO gesenkt sowie Storage und Security in Rechenzentren, in Clouds und in der Edge optimiert werden.

  • Management komplexer hybrider Umgebungen

    "Ivanti Automation" steht ab sofort zur Verfügung. Das neue Produkt automatisiert Routineaufgaben in der Verwaltung von IT-Ressourcen. Es lässt sich in Drittanbieter-Technologien sowie Lösungen von Ivanti für Betriebssicherheit, Unified Endpoint Management, IT Asset Management, Service Management und Identitätsmanagement integrieren. Für Bestands- und Neukunden von Ivanti ist es kostenfrei. Mit Ivanti Automation können IT-Betriebs- und Sicherheitsteams manuelle Prozesse automatisieren und über IT-Silos hinweg vereinheitlichen, sodass Unternehmen den Return on Investment für bestehende Technologien und Ressourcen beschleunigen.

  • Zugriff auf mehr Daten für Entwickler

    Delphix kündigte neue Erweiterungen seiner führenden DataOps-Plattform an. Entwickler können jetzt noch mehr Funktionen im Self-Service nutzen und die Entwicklungszeiten für Digitalprojekte weiter reduzieren. Die Funktionen der Delphix Dynamic Data Plattform (DDDP) wurden ergänzt, damit Entwicklungsabteilungen in Unternehmen die Möglichkeiten für die Beschleunigung von Projekten noch weiter ausschöpfen können.

  • Integrierte Lösung vereinfacht IT-Betrieb

    Veeam Software hat jetzt "Veeam Availability for Nutanix AHV" angekündigt. Damit können Unternehmen die permanente Verfügbarkeit von Anwendungen und Daten auf "Nutanix AHV"-Hypervisoren sicherstellen. Die Kombination der "Nutanix Enterprise Cloud-Plattform" mit dem Datenmanagement der Veeam Hyper-Availability Platform ermöglicht eine Enterprise Cloud, deren hohe Verfügbarkeit und Scale-Out-Fähigkeiten den Anforderungen von Großunternehmen im Rahmen der Digitalisierung entspricht.

  • Cloud-fähiges Active Directory

    Die msg services ag schafft mit der "Active Directory Infrastrukturanalyse" eine klare Sicht auf den aktuellen Status des Microsoft-Verzeichnisdienstes. Unternehmen erhalten damit eine zuverlässige Entscheidungsgrundlage, um ihr Active Directory gezielt zu optimieren und, falls nötig, seine Cloud-Konnektivität herzustellen. Die Active Directory Infrastrukturanalyse ist dabei der erste einer ganzen Reihe von "Technical Readiness Checks" von msg services zur Prüfung des technischen und digitalen Reifegrads von IT-Systemen und Unternehmen.

  • Smart Home und Schutz vor Malware

    Ab sofort kann die "Bitdefender Box" auch per Sprache gesteuert werden. Das Bitdefender-Team hat hierfür einen "Skill" für den cloudbasierten Amazon Sprachdienst Alexa ebenso wie eine "Action" für Google Home entworfen. Wird dieser Skill von Amazon Alexa Nutzern aktiviert, kann die Bitdefender Box zur Sicherung des Smart Homes ab sofort per Sprache gesteuert werden. Grundbefehl hierfür ist "Alexa, öffne Bitdefender". Ähnliches gilt für Google Home. Zum Einsatz der Action "Bitdefender" lautet der Befehl hier "OK Google, sprich mit Bitdefender".

  • Probleme in Cloud Computing-Anwendungen

    Datadog, Anbieterin eines Monitoring-Services für moderne Cloud Computing-Umgebungen, stellt ihren Kunden mit "Watchdog" einen neuen Aufpasser an die Seite. Watchdog identifiziert automatisch versteckte Probleme und Anomalien in dynamischen Cloud Computing-Anwendungen mittels Machine-Learing-Technologie. Anders als in traditionellen Monitoring-Setups muss kein Techniker das erwartete Verhalten der Anwendung vorab im System definieren, Dashboards erstellen oder Alerts für Abweichungen vom gewünschten Betrieb aufsetzen.

  • Kompromittierte Office-365-Accounts erkennen

    Proofpoint gab Verfügbarkeit von "Proofpoint Cloud Account Defense" (CAD) bekannt, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen. Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cyberkriminellen Office 365 Accounts mittels - altbekannten - Brute-Force-Angriffen zu kompromittieren. Dabei stehlen die Hacker die Anmeldeinformationen für Office 365 von Unternehmensbenutzern. Die Angreifer melden sich dann mit den korrekten Anmeldeinformationen des Anwenders an.

  • Lösung vereinfacht Regelkonformität

    Cloudian und Storage Made Easy (SME) haben eine gemeinsame EFSS-Lösung (Enterprise File Sync-and-Share) auf den Markt gebracht. Die Lösung soll Unternehmen dabei helfen personenbezogene Daten unternehmensweit DSGVO-konform (Datenschutzgrundverordnung) zu verwalten. Die Lösung zielt darauf ab, Probleme nicht DSGVO-konformer externe Cloud-basierte Filesharing-Dienste zu lösen, bei denen sich persönliche Daten oder vertrauliche Unternehmensinformationen außerhalb der direkten Kontrolle der IT-Organisation befinden können. Die gemeinsame Lösung kombiniert einen lokalen Speicher und eine mit der DSGVO kompatible Kollaborationssoftware mit Zugriffskontrolle und Inhaltsindexierung zur kontinuierlichen Nutzungsüberwachung regulierter personenbezogener Daten.