"Deep Security" und "SecureCloud"


Cloud-Sicherheitslösungen schützen AWS-Implementierungen und bieten vielfältige Integrationen zur "Amazon-Cloud"
Sichere "Amazon Web Services" (AWS): Automatischer Schutz neuer Instanzen, automatische Verschlüsselung vertraulicher Daten


(14.12.12) - Laut IDC (Studie zu Cloud Computing, Januar 2012) sind Sicherheit und Datenschutz für Unternehmen die Haupthindernisse auf dem Weg in die Cloud – und bremsen gleichzeitig das Geschäft der Cloud Computing-Anbieter. Um diese Hindernisse zu beseitigen, arbeiten Trend Micro und Amazon seit kurzem im Rahmen des Programms "Trend Ready for Cloud Service Providers" eng zusammen. Kunden der "Amazon-Cloud" können dadurch ihre ausgelagerten Server-Instanzen und Anwendungen umfassend und automatisiert vor Spionageangriffen und anderen Online-Bedrohungen schützen. Darüber hinaus werden die mittels "AWS Storage Gateway" gespeicherten Daten automatisch verschlüsselt, während die Schlüssel ausschließlich in den Händen der Unternehmen bleiben. Das Angebot ist ab sofort verfügbar.

Amazon ist seit kurzem als "Cloud Service Provider" von Trend Micro zertifiziert. Die Cloud-Sicherheitslösung "Trend Micro Deep Security" und deren Komponente "Trend Micro SecureCloud" wurden für den Betrieb in der "Amazon-Cloud" optimiert und können als Services im "AWS Marketplace" abonniert werden. Erster Kunde des kombinierten Angebots ist in Europa der IT-Dienstleister Wipro. Dazu Sheetal Metha, Global Head – Enterprise Security Services des Unternehmens: "Wipro implementiert Lösungen für globale Unternehmen in der ‚Amazon-Cloud‘. Immer mehr unserer Kunden nutzen AWS und kommen dadurch in den Genuss der Cloud Computing-Vorteile. Gleichzeitig aber verlangen sie von uns, dass wir Lösungen liefern, die auch schützen. Mit den Cloud Computing-Sicherheitslösungen von Trend Micro können wir zuverlässig diesen Schutz liefern, und zwar für Server, Anwendungen und vertrauliche Daten der Kunden."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Die Cloud-Sicherheitslösungen von Trend Micro schützen nicht nur AWS-Implementierungen, sondern bieten auch vielfältige Integrationen zur "Amazon-Cloud". Sie ermöglichen dadurch ein einfaches und umfassendes Sicherheitsmanagement durch den Kunden selbst. Dazu gehört unter anderem:

>> Abgleich mit dem Verzeichnis der AWS-Umgebung, so dass die Administratoren der Cloud-Kunden unmittelbaren und umfassenden Überblick über den Sicherheitsstatus sämtlicher Instanzen und eventuelle Lücken in der Absicherung haben

>> Automatischer Schutz neu implementierter Instanzen und automatisches Löschen beendeter AWS-Instanzen, so dass elastische Cloud-Umgebungen sich sicher und konsistent verwalten lassen

>> Vollständig transparente Informationen zu Wartung und Instandhaltung über alle abgesicherten Instanzen hinweg, so dass die oftmals existierenden Hürden innerhalb von IT-Sicherheitsabteilungen überwunden sowie Problemlösungen schneller und erfolgreicher gefunden werden

>> Schutz für den neuen Service "AWS Storage Gateway", der eine vor Ort beim Kunden installierte Software-Appliance mit Speicherplatz in der Cloud verbindet, so dass die IT-Umgebung eines Unternehmens mit der Storage-Infrastruktur der AWS sicher und nahtlos verzahnt wird

>> Unterstützung für "AWS-Linuxkernel" – zusätzlich zu Plattformen wie Microsoft Windows und Linux-Distributionen à la RedHat, SUSE, Ubuntu und CentOS –, so dass Kunden die AWS-Umgebung für jede implementierte Instanz ohne Einschränkung und flexibel nutzen können

Spionage- und Bedrohungsabwehr: "Deep Security" und "SecureCloud"
Den Kern der Sicherheitslösungen von Trend Micro für die Amazon-Cloud bildet "Trend Micro Deep Security". Die Lösung schützt Betriebssysteme, Anwendungen und Daten auf "Amazon EC2"-Instanzen. Mit dieser Lösung hat Trend Micro als erster IT-Sicherheitsanbieter agentenlosen Malware-Schutz für Cloud-Umgebungen eingeführt und "Intrusion-Prevention" sowie Web-Anwendungsschutz als Teil einer agentenlosen Lösung auf den Markt gebracht. Weitere Schutzkomponenten von "Deep Security" sind Integritätsüberwachung und Analyse von Protokolldateien sowie virtuelles Patchen, so dass Sicherheitslücken auch ohne Einspielen von Updates geschlossen werden können.

Die aktuelle Version 9 von "Deep Security" ist mit den "Amazon Web Services" integriert und sorgt im Zusammenspiel mit einer einheitlichen Verwaltungskonsole, dem "Deep Security Manager", dafür, dass Ressourcen und Daten in der Amazon-Cloud genauso sicher sind wie in herkömmlichen Rechenzentren. In beiden Umgebungen greifen dieselben Unternehmensrichtlinien, IT-Verantwortliche haben einen zentralen Blick auf die Sicherheit beider Umgebungen.

Unterstützt wird "Deep Security" durch die integrierte Komponente "Trend Micro SecureCloud": Während "Deep Security" einen sicheren Container für Anwendungen und Server in der Cloud bietet, verstärkt "SecureCloud" den damit erreichten Schutz um die Verschlüsselung und damit die Absicherung der von den Servern und Anwendungen genutzten Daten.

"SecureCloud" ermöglicht die Verschlüsselung und Kontrolle von Daten in der "Amazon-Cloud". "SecureCloud" verwendet bei der Kommunikation mit "Deep Security" Informationen über den Sicherheitsstatus – dadurch ist sichergestellt, dass der Schutz aller Server, die auf verschlüsselte Daten zugreifen möchten, auf dem aktuellen Stand ist, bevor die Schlüssel übermittelt werden. Wenn eine Integritätsüberwachung durch "Deep Security" ergeben hat, dass eine virtuelle Maschine mit nicht mehr aktuellem oder nur unzureichendem Schutzstatus starten möchte oder dass sie durch einen Angriff kompromittiert wurde, reagiert "SecureCloud" automatisch – und der Datenzugriff dieser Maschine wird unterbunden: Die Schlüsselherausgabe wird verweigert, und der IT-Administrator im Unternehmen erhält einen entsprechenden Hinweis.

Zur aktuellen Version von "SecureCloud" gehört ein Verschlüsselungsagent einschließlich vollständiger Zertifizierung für "FIPS 140-2". Diese Zertifizierung (FIPS = Federal Information Processing Standards) wird von Regierungsbehörden und Unternehmen, welche die höchsten Sicherheitsstandards einhalten müssen, für ihre Verschlüsselungslösungen benötigt. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen