Schutz für Cloud-Computing-Umgebungen


Lösung für einen einheitlichen Schutz in physischen, virtuellen und Cloud-Computing-Umgebungen heraus
"Deep Security 6" entspricht den Anforderungen zur PCI-Compliance und zum Schutz von Servern und Anwendungen der nächsten Generation in dynamischen Datenzentren


(17.02.09) - Third Brigade, Spezialistin für Server- und Anwendungsschutz, gab die Verfügbarkeit von "Deep Security 6" bekannt. Dabei handelt es sich um eine Software für den Server- und Anwendungsschutzes für dynamische Datenzentren. Sie bietet einheitlichen Schutz für Cloud-Computing, virtuelle und herkömmliche Datenzentrumsumgebungen. Außerdem hilft sie, Verletzungen der Datenintegrität und Betriebsunterbrechungen zu vermeiden und ermöglicht die Einhaltung entscheidender aufsichtsrechtlicher Richtlinien und Standards, einschließlich PCI.

In der jüngsten Version hat Third Brigade das Produkt um drei bedeutende Verbesserungen erweitert, die den vorhandenen, tiefgreifenden IDS/IPS-Sicherheits-Host (Intrusion Prevention System) und die ICSA-zertifizierte Firewall ergänzen.
Erstens bietet die nahtlose Integration mit dem "VMware vCenter" eine einfachere Inbetriebnahme und bessere Transparenz der VMware-Umgebung des Unternehmens.
Zweitens umfasst Deep Security 6 jetzt zwei neue Produktmodule, nämlich die Integritätsüberwachung und Protokollprüfung, die PCI-Compliance-Initiativen unterstützen und böswilliges, gegen virtuelle Maschinen und physische Server gerichtetes Verhalten entdecken.

Das neue Integritätsüberwachungsmodul warnt bei kritischen Veränderungen des Betriebssystems und von Anwendungen, die auf Angriffe hinweisen könnten, während das neue Protokollprüfungsmodul unter Ausnutzung der plattformübergreifenden Protokollprüfungsmöglichkeiten des OSSEC-Projekts (Open Source Host-Übergriffserkennung) erstellt wurde. Und schließlich können alle Deep Security-Produktmodule, d.h. IDS/IPS, Firewall, Integritätsüberwachung und Protokollprüfung, jetzt einzeln oder in Kombination erstanden werden und anschließend über das leistungsfähige, zentrale Deep-Security-Verwaltungssystem in Betrieb genommen und verwaltet werden.

"Unsere Kunden aus dem öffentlichen und privaten Bereich betreiben Datenzentren, die Tausende physischer und virtueller Server in dynamischen, plattformübergreifenden Umgebungen umfassen. Und viele denken jetzt daran, diese Ressourcen für Cloud Computing zu nutzen", sagte Wael Mohamed, Präsident und Chief Executive Officer von Third Brigade. "Sie wenden sich an uns, weil wir als Server-Fachleute einen umfassenden Schutz bieten, der eine grössere Betriebseffizienz ermöglicht und zu Kosteneinsparungen beiträgt. Man sagt mir auch immer wieder, dass wir besser auf Kundenanforderungen reagieren als andere Anbieter, was natürlich entscheidend ist, wenn es um die Geschäftskontinuität und den Ruf des Unternehmens geht."

Deep Security 6 ermöglicht es sowohl virtuellen Maschinen als auch physischen Servern, sich selbst zu verteidigen. In vielerlei Hinsicht ist die Handhabung des Schutzes virtueller Maschinen analog zu der ihrer physischen Gegenstücke, außer wenn es darauf ankommt, den Zustand des Systems zu kennen. Sehen zu können, ob eine virtuelle Maschine gerade "ruht" oder nicht im Netz ist, hat entscheidende Auswirkungen auf die Möglichkeit, den Schutz der virtuellen Infrastruktur in Betrieb zu nehmen und zu verwalten. Die nahtlose Integration mit VMware vCenter bietet den hierfür nötigen Einblick.

"Unternehmen nehmen häufig mehrere kleine physische VMware-ESX-Cluster in Betrieb, um den Anforderungen der Sicherheitszonen zu genügen", sagte Chris Wolf, leitender Analyst und Virtualisierungsfachmann der Burton Group. "Der Host-basierte Schutz der VM-Gastbetriebssysteme ermöglicht es der Organisation, u. U. den Unternehmensschutz auf die virtuelle Infrastruktur zu übertragen, womit sie eventuell eine höhere Konsolidierungsdichte und einen wirkungsvolleren Einsatz gemeinsam genutzter Infrastrukturen erreichen kann."

In Cloud-Computing-Umgebungen bieten Netzwerk-basierte IDS/IPS-Systeme den außerhalb der Unternehmensgrenzen angesiedelten virtuellen Maschinen keinen Schutz mehr. Deep Security 6 ermöglicht eine begrenzungsähnliche Verteidigung, die direkt auf mobile, virtuelle Maschinen angewandt wird. Die Verbindung dieser Schutzmassnahmen mit den Integritätsüberwachungs- und Protokollprüfungsmöglichkeiten von Deep Security 6 macht virtuelle Maschinen Cloud-fähig und ermöglicht es der Organisation, diese vertrauensvoll in öffentlichen Cloud-Computing-Umgebungen einzusetzen.

"Dank der VMware-vCloud-Initiative kann der Kunde die Vorteile des Cloud-Computing mit der geschäftlichen Flexibilität, der Dienstverfügbarkeit und den Kostenvorteilen der VMware-Plattform kombinieren. Eine ganz entscheidende Komponente von 'vCloud' ist der Schutz der Clouds", sagte Wendy Perilli, Produktmarketingleiter bei VMware. "Ob Unternehmen nun ihre IT-Infrastrukturen auf interne Clouds ausdehnen oder Rechner-Clouds außerhalb der Unternehmensgrenzen nutzen möchten, die Kombination der VMware-Plattform mit Sicherheitslösungen von Partnern wie Third Brigade trägt dazu bei, ihnen die Flexibilität und das Vertrauen zu verschaffen, erfolgskritische Anwendungen wann und wo auch immer sie es wünschen, anbieten zu können und dabei für erhöhte IT-Sicherheit zu sorgen."

Deep Security 6 ist ab heute über Third Brigade und ihre Vertriebspartner verfügbar. Die Softwaremodule umfassen: Integritätsüberwachung (Integrity Monitoring), Protokollprüfung (Log Inspection), tiefgreifende Paketanalyse (Deep Packet Inspection) und Firewall. Das Modul zur tiefgreifenden Paketanalyse bietet IDS/IPS, Schutz von Internetanwendungen und Anwendungssteuerung. Alle Module stehen für die Serverplattformen Microsoft Windows, Solaris, Red Hat und SUSE zur Verfügung und funktionieren mit den Virtualisierungsplattformen von VMware, Citrix und Microsoft. Die Softwarelösung schützt die Server und Anwendungen auch, wenn diese in Cloud-Computing-Umgebungen wie "Amazon EC2", "GoGrid" und anderen eingesetzt werden. (Third Brigade: ra)


Third Brigade: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Applikationen / Lösungen

  • KI-Lösung für Cloud Detection and Response

    Illumio, Anbieterin für Breach Containment, hat "Illumio Insights" vorgestellt - die branchenweit erste Cloud Detection and Response (CDR)-Lösung, die vollständig von einem AI Security Graph unterstützt wird. Als zentraler Bestandteil der "Illumio Breach-Containment"-Plattform überwacht und schützt Insights sämtliche Workloads und Ressourcen in hybriden und Multi-Cloud-Umgebungen.

  • Hyland erweitert ihre "Content Innovation Cloud"

    Hyland, Anbieterin von einheitlichen Lösungen für Content, Process und Application Intelligence und Pionier der Content Innovation Cloud, erweitert ihr Produktportfolio. Hyland verbessert das intelligente Content Management mit leistungsstarken neuen KI-Erweiterungen und ermöglicht es Unternehmen, Content, Process und Application Intelligence zu optimieren.

  • Cloud für das intelligente Unternehmen

    Tata Communications, Unternehmen für Kommunikationstechnologie und ein bedeutender Akteur im Bereich Private Cloud, gab die Einführung von "Tata Communications Vayu" bekannt, ihrer Cloud-Fabric der nächsten Generation, die die Unternehmens-IT revolutioniert. Mit einer einheitlichen, zweckorientierten Architektur begegnet sie den steigenden Cloud-Kosten, der Komplexität mehrerer Clouds und den Anforderungen an die KI-Infrastruktur und versetzt Unternehmen in die Lage, das Zeitalter des intelligenten Unternehmens nahtlos zu meistern.

  • Volles Potenzial KI-gestützter Analysen

    Confluent, Pionierin im Bereich Daten-Streaming, kündigt neue Funktionen in "Confluent Cloud für Apache Flink" an, welche die Entwicklung von Echtzeit-Anwendungen für künstliche Intelligenz (KI) vereinfachen und beschleunigen. Flink Native Inference reduziert komplexe Arbeitsabläufe, da es erlaubt, beliebige Open-Source-KI-Modelle direkt in Confluent Cloud auszuführen.

  • Verbesserungen für NewEdge

    Netskope gab neue technologische Weiterentwicklungen für N"ewEdge" bekannt. Diese Carrier-Grade-Infrastruktur liegt der konvergenten Plattform "Netskope One" zugrunde, die wichtige Sicherheits-, Netzwerk- und Analysedienste bereitstellt. Mit dem kontinuierlichen Ausbau von NewEdge und den von NewEdge unterstützten Diensten wie "Netskope One Digital Experience Management" (DEM) setzt das Unternehmen einen neuen Standard für moderne Sicherheits- und Netzwerkdienste.

  • AWS-Region Frankfurt

    Amazon Web Services (AWS) hat neue regionale Verarbeitungsoptionen für seine neuesten KI-Modelle Amazon Nova (Lite, Micro und Pro) in der EU (Frankfurt, Stockholm, Irland, Paris) und im Asien-Pazifik-Raum (Tokio, Seoul, Mumbai, Singapur, Sydney) bekannt gegeben.

  • "Retarus Email Security" via API

    Retarus, Anbieterin von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert ihr Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung der E-Mail-Kommunikation. Mit dem auch unter "Integrated Cloud Email Security" (ICES) bekannten Ansatz erhalten Unternehmen eine zusätzliche Option, um ihre E-Mail-Infrastruktur effektiv vor Bedrohungen wie Phishing, Malware, Zero-Day-Angriffen und Business Email Compromise (BEC) zu schützen - ohne Änderungen an bestehenden Systemen vornehmen zu müssen.

  • Analysen ohne Data-Science-Kenntnisse

    Confluent, Unternehmen im Bereich Daten-Streaming, kündigt neue Funktionen in "Confluent Cloud für Apache Flink" an, welche die Entwicklung von Echtzeit-Anwendungen für künstliche Intelligenz (KI) vereinfachen und beschleunigen. "Flink Native Inference" reduziert komplexe Arbeitsabläufe, da es erlaubt, beliebige Open-Source-KI-Modelle direkt in Confluent Cloud auszuführen.

  • Sichere Filemanagement-Lösung

    Bereits wenige Wochen nach dem operativen Start der OpenCloud stand das erste vollständige, installierbare und weitergehende Release von OpenCloud bereit. OpenCloud ist die moderne Open-Source-Lösung für Filemanagement, Filesharing und Content Collaboration und stellt eine leistungsfähige und DSGVO-konforme Alternative zu proprietären Lösungen wie Microsoft SharePoint, Google Drive oder Dropbox dar.

  • Cloud-Fabric der nächsten Generation

    Tata Communications, Unternehmen für Kommunikationstechnologie und ein bedeutender Akteur im Bereich Private Cloud, gab die Einführung von "Tata Communications Vayu" bekannt, ihrer Cloud-Fabric der nächsten Generation, die die Unternehmens-IT revolutioniert. Mit einer einheitlichen, zweckorientierten Architektur begegnet sie den steigenden Cloud-Kosten, der Komplexität mehrerer Clouds und den Anforderungen an die KI-Infrastruktur und versetzt Unternehmen in die Lage, das Zeitalter des intelligenten Unternehmens nahtlos zu meistern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen