Sicherheit beim Cloud Computing mit Amazon


Sorge um Datensicherheit das größte Hindernis für Cloud Computing: Unisys stellt "Stealth für Amazon Web Services" vor
"Unisys Stealth Solution" verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud"


(28.08.13) - Unisys hat die Verfügbarkeit der "Unisys Stealth Solution für Amazon Web Services (AWS)" bekanntgegeben. Unisys Stealth Solution ist dazu bestimmt, höchsten Sicherheitsbedürfnissen von Kunden, die Daten in die Cloud verlagern, Rechnung zu tragen. Kunden, die die Unisys Stealth Solution für AWS erwerben, erhalten Cloud- und Sicherheitsfunktionen von AWS und Unisys. Die Unisys Stealth Solution verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud" und hilft, virtuelle Verarbeitungsumgebungen vor unbefugten Benutzern zu verbergen.

"Die Unisys Stealth Solution bietet AWS-Kunden die Möglichkeit, fortschrittliche Netzwerksicherheitslösungen zu integrieren, wenn sie ihre Daten in die AWS Cloud verlagern", erklärt Terry Wise, Leiter von Worldwide Partner Ecosystem, Amazon Web Services. "Diese Lösung ermöglicht es Kunden, mehr Zeit in die Entwicklung ihres Geschäfts zu investieren, anstatt wertvolle Ressourcen für das Management ihrer Infrastruktur aufzuwenden."

AWS bietet eine breite Palette von Infrastruktur-Dienstleistungen, die es Unisys Kunden ermöglicht, Unternehmensanwendungen in der Cloud einzusetzen. Diese Services helfen dabei, die Kosten für Hardware, Wartung und Administration, unabhängig vom Umfang des Geschäftsbetriebs des Kunden, zu reduzieren. In einem Bericht vom Juli 2012 schätzte IDC, dass Kunden durchschnittlich 518.990 US-Dollar jährlich für jede Anwendung einsparen können, die sie in die AWS verlagern (Randy Perry, Stephen D. Hendrick. "The Business Value of Amazon Web Services Accelerates Over Time" Weißbuch der IDC, Juli 2012).

"In mehreren Umfragen berichten Unternehmen, dass die Sorge über die Datensicherheit das größte Hindernis darstellt, die Effizienz- und Kostenvorteile der Cloud zu nutzen", stellt Rod Sapp, Vice President für Produkte und Technologien bei Unisys, fest. "Wir bei Unisys verwenden die AWS Cloud, um z. Bsp. unsere Entwicklungsumgebung für Analyselösungen zu ergänzen, welche die Auswertung der mit unseren Videoüberwachungslösungen aufgenommenen Bilder automatisieren. Stealth wird eingesetzt, um das geistige Eigentum, das in diesen Lösungen steckt, ebenso wie den Inhalt der Bilder "unsichtbar" zu machen und so zu schützen."

Mit Stealth werden innerhalb der Cloud getrennte Benutzergruppen, sog. "Communities-of- Interest", eingerichtet. Die Unisys Stealth Solution wurde entwickelt, um innerhalb jeder Gruppe nur autorisierte Benutzer zuzulassen. Daten werden während der Übertragung im Internet und innerhalb der AWS Cloud verschlüsselt und zerhackt, um quasi durch Unsichtbarmachen der Endpunkte ein "verstecktes" privates Netzwerk zu schaffen. Dadurch, dass die Autorisierung in den Unternehmensrechenzentren des Kunden durchgeführt wird, behält der Kunde die Kontrolle über die Verschlüsselungscodes.

Unisys wurde vor kurzem beratendes Partnermitglied des AWS-Partner-Netzwerks, um Kunden bei der Entwicklung, der Implementierung und der Migration neuer Anwendungen innerhalb der AWS-Infrastruktur zu beraten und zu unterstützen. Unisys bietet AWS-Cloud-Hosting-Dienste als Teil vertraglicher Unisys Lösungen an, z.B. den kürzlich zugesprochenen Western States Contract Alliance (WSCA) Vertrag. Gemäß diesem Vertrag sind Unisys Lösungen und deren AWS-Komponenten für verschiedene teilnehmende Regierungsbehörden der US-Bundestaaten und anderer Organisationen des öffentlichen Sektors verfügbar. (Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Equipment

  • Unterbrechungsfreier Geschäftsbetrieb

    StorPool Storage hat eine Disaster Recovery Engine für KVM-basierte Cloud-Infrastrukturen vorgestellt, mit der IT-Dienstleister und Unternehmen virtuelle Maschinen im Katastrophenfall innerhalb weniger Minuten wiederherstellen können. Die "StorPool Disaster Recovery Engine" (DRE) vereinfacht die Konfiguration und Ausführung von Disaster-Recovery-Diensten (DR) für virtuelle Maschinen (VM) in Cloud-Infrastrukturen, die mit dem Linux KVM-Hypervisor und der StorPool-Speicherplattform erstellt wurden.

  • Schutz von Cloud-Infrastrukturen

    Kaspersky hat ein umfassendes Update für ihre Lösung "Kaspersky Cloud Workload Security" vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation Monitoring in Laufzeitumgebungen sowie Orchestratoren. Damit wird sie zu einem essenziellen Tool für Unternehmen, die große Container-Umgebungen verwalten.

  • Risiken effektiver eindämmen

    AlgoSec gab die Einführung von "AlgoSec Horizon" bekannt. Die branchenweit erste und einzige anwendungszentrierte Plattform für Sicherheitsmanagement und -automatisierung wurde speziell für hybride Netzwerke entwickelt. Durch den anwendungszentrierten Sicherheitsansatz ermöglicht die "AlgoSec Horizon"-Plattform Sicherheitsteams eine konsistente Verwaltung von Anwendungskonnektivität und Sicherheitsrichtlinien, sowohl in Cloud- als auch in Rechenzentrumsumgebungen.

  • Zscaler bietet integrierte Zero Trust-Lösung

    Zscaler bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in "RISE with SAP" integriert ist. Zscaler Private Access (ZPA) für SAP wird über die "Zscaler Zero Trust Exchange"-Plattform bereitgestellt und ermöglicht SAP-Kunden mit bisher vor Ort vorgehaltenten ERP-Workloads eine vereinfachte und risikoarme Cloud-Migration, ohne die Komplexität und das Risiko herkömmlicher VPNs.

  • "Wireshark für die Cloud"

    Sysdig, Anbieterin von Echtzeit-Sicherheitslösungen für die Cloud, gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von Wireshark auf die Cloud ausweitet und Anwendern einen standardisierten Ansatz für die Analyse von Cloud-Systemen bietet. Seit 27 Jahren hilft Wireshark Anwendern bei der Analyse des Netzwerkverkehrs und der Fehlerbehebung - mit mehr als 5 Millionen täglichen Nutzern und über 160 Millionen Downloads allein in den letzten zehn Jahren.

  • Datensicherheitslage kontinuierlich verbessern

    Varonis Systems erweitert die Abdeckung ihrer Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche nun auch in Google Cloud Storage und Data Warehouses sensitive Daten identifizieren und klassifizieren sowie Bedrohungen frühzeitig erkennen und automatisch stoppen.

  • Überwachung der Cloud-Anwendungen

    Bitdefender hat einen neuen Business-Applications-Sensor für ihre "GravityZone-XDR"-Plattform zur Cybersicherheit vorgestellt. Der Sensor schützt Unternehmensdaten, die in cloudbasierten Produktivitäts- und Kooperationsapplikationen gehostet und gespeichert sind.

  • Varonis schützt jetzt auch Google Cloud-Daten

    Varonis Systems erweitert die Abdeckung ihrer Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche nun auch in Google Cloud Storage und Data Warehouses sensitive Daten identifizieren und klassifizieren sowie Bedrohungen frühzeitig erkennen und automatisch stoppen.

  • Wechsel in die Cloud

    Qlik kündigte an, dass die Cloud-Migration bei Unternehmen deutlich an Dynamik gewinnt. Dies ermöglicht es, KI-Technologien effizienter zu nutzen. Durch die Beseitigung von Hürden bei der Cloud-Implementierung unterstützt Qlik Unternehmen dabei, die Cloud Computing-Technologie von Amazon Web Services (AWS) optimal einzusetzen.

  • Dynamische Skalierung und Recovery

    Commvault hat die neue Funktionalität "Clumio Backtrack" vorgestellt. Mit ihr können Unternehmen automatisiert in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente schnell auf eine bestimmte Version zu einem bestimmten Zeitpunkt zurücksetzen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen