- Anzeige -


Verbesserte Sicherheit für die Hybrid-Cloud


Neue Großrechner von IBM für mehr Sicherheit bei Hybrid-Clouds: Sichere Server unterstützen verschlüsselte Hybrid-Clouds für mittelständische Unternehmen
Datenverschlüsselung zweimal schneller als vorher - Neue Cyber-Security-Analytik lernt bei der Angriffserkennung

(18.03.16) - IBM hat neue Einstiegsgroßrechner vorgestellt, die ein sehr hohes Maß an Sicherheit bei der Datenverschlüsselung möglich machen ohne Verlangsamung der Systemleistung. Das neue System mit dem Namen IBM z13s wurde für Hybrid-Cloud-Umgebungen optimiert und kann unternehmenswichtige Informationen und Transaktionen noch besser absichern. IBM hat auch neue Sicherheitspartnerschaften für den Mainframe angekündigt. Sicherheit, die in die Hardware eingebettet ist: Die neuen z13s-Mainframes verfügen über in die Hardware eingebaute Kryptographiefunktionen, die es ermöglichen, doppelt so schnell wie bei früheren Rechnergenerationen Daten zu verschlüsseln und zu entschlüsseln und damit Informationen zu schützen, ohne die Systemleistung zu beeinträchtigen.

Intelligente Sicherheitsfunktionen: IBM verbindet Mainframe-Technologie mit IBM Security-Software-Lösungen, die eine sicherere Grundlage für eine Hybrid-Cloud-Infrastruktur schaffen können. IBM wird auch einen neuen Cyber-Security-Analytik-Service für z Systems-Kunden anbieten, der durch stetiges Dazulernen über das Nutzerverhalten im Laufe der Zeit immer besser bösartige Aktivitäten genauer erkennen kann.

Erweitertes Partnernetzwerk: IBM arbeitet mit wichtigen Unternehmen in der Cyber-Security-Branche durch das "Ready for IBM Security Intelligence"-Partner-Programm zusammen. Damit werden unternehmensweite Lösungen und Angebote zu spezifischen Kundenbedürfnissen möglich. Die neuen Partner für z Systems sind Blackridge Technology, Forcepoint (ein Gemeinschaftsunternehmen von Raytheon und Vista Equity Partners) und RSM Partners.

Weil digitale Geschäftsformen Standard geworden sind und die Transaktionensmengen weiter steigen, ist die Notwendigkeit für eine erhöhte Sicherheit von größter Bedeutung. Ein durchschnittliches Unternehmen kann im Durchschnitt mit bis zu 81 Millionen Sicherheitsvorfällen konfrontiert sein - pro Jahr. Vorfälle und Bedrohungen können eskalieren und sich in erschreckendem Maß weiterentwickeln, da Unternehmen immer mehr Interaktionen mit ihrem Firmennetz über Mobil-Geräte und im Kontakt mit Cloud-Netzwerken abwickeln. Die Branchenanalysten von IDC prognostizieren dabei, dass 80 Prozent der Unternehmen Hybrid-Clouds bis zum Jahr 2017 im Einsatz haben werden. Cyber-Kriminelle manipulieren zunehmend Daten, anstatt sie zu stehlen, was ihre Akkuratheit und Zuverlässigkeit stark beeinträchtigen kann.. Aus diesen Gründen wird das neue z13s-System Zugriff auf APIs und Microservices in einer Hybrid-Cloud-Umgebung ermöglichen, während gleichzeitig die zentralen Unternehmensdaten geschützt sind und ihre Integrität intakt bleibt.

"Schnelle und sichere Transaktionsverarbeitung ist im Kern die Stärke des IBM Mainframes. Die Plattform unterstützt daher Kunden bei ihren wachsenden digitalen Geschäften in einer Hybrid-Cloud-Umgebung", sagt Tom Rosamilia, Senior Vice President, IBM Systems. "Mit dem neuen IBM z13s-System müssen Kunden nicht mehr zwischen Sicherheit und Leistung wählen. Die jetzt mögliche Geschwindigkeit von sicheren Transaktionen verbunden mit neuer Analysetechnologie, um bösartige Aktivitäten zu erkennen, und mit integrierten Angeboten von IBM Security hilft auch kleineren und mittelgroßen Kunden, das Wachstum ihrer Organisation mit einem soliden Sicherheitspuffer zu versehen."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Mainframe-Portfolio mit mehr Sicherheitsfunktionen
IBMs z13s, der neue Einstiegspunkt in das Portfolio der zSystems, ist vollgepackt mit Sicherheitsinnovationen für Unternehmen und Organisationen jeder Größe.

z Systems-Server können sensible Daten verschlüsseln, ohne den Transaktionsdurchsatz und die Antwortzeiten zu beeinträchtigen. Dies war traditionell ein Hindernis für IT-Abteilungen bei der Umsetzung von Verschlüsselung. Die z13s verfügt über eine manipulationsgesicherte Hardware: beschleunigte kryptographische Koprozessor-Karten mit schnelleren Prozessoren und mehr Speicher, die eine Verschlüsselung mit der doppelten Geschwindigkeit gegenüber früheren Midrange-Systemen bieten können. Damit können Kunden doppelt so viele kryptographisch geschützte Transaktionen wie vorher ohne Leistungseinbußen durchführen. Dies entspricht dann auch annähernd doppelt so vielen Online-Käufen oder Mobilgeräte-Zugriffen in der gleichen Zeit. Dies hilft, die Kosten pro Transaktion zu senken.

z Systems-Kunden können auch die Vorteile der z-Systems-Cyber-Security-Analytics-Dienste nützen, die auf Basis von Verhaltensanalysen ein erhöhtes Maß an Überwachung potentieller Bedrohungen möglich machen. Die Lösung, die von IBM Research entwickelt wurde, lernt Verhaltensweisen von Benutzern und ist dann in der Lage, anomale Muster auf der Plattform zu erfassen, um Administratoren auf potenzielle schädliche Aktivitäten aufmerksam zu machen. Zusammen mit der IBM QRadar-Sicherheitssoftware, die Daten aus mehr als 500 Quellen korrelieren kann, können Organisationen feststellen, ob sicherheitsrelevante Ereignisse einfach Anomalien sind oder potentielle Bedrohungen darstellen. Der z Systems-Cyber-Security-Analytics-Service wird als kostenfreies Beta-Angebot für z13- und z13s-Kunden zur Verfügung stehen.

IBM Multi-Faktor-Authentifizierung (MFA) for z/OS ist jetzt auf der Plattform verfügbar: Die Lösung führt eine weitere Sicherheitsebene ein, indem privilegierte Anwender aufgefordert werden, eine zweite Form der Identifikation einzugeben, wie zum Beispiel eine PIN oder einen auf Zufallsgeneratorbasis erzeugten Token, um Zugriff auf das System zu erlangen. Dies ist das erste Mal, dass MFA direkt in das Betriebssystem integriert worden ist, anstatt durch eine Add-On Software-Lösung angeflanscht worden zu sein. Dieses Maß an Integration soll weniger komplexe Konfigurationen und eine bessere Stabilität und Performance schaffen.

Eine Hybrid-Cloud-Infrastruktur bietet Vorteile in der Flexibilität, bringt aber auch neue Schwachstellen mit sich. Da mehr als die Hälfte aller Angriffe von Insidern kommen, müssen Unternehmen ihre Überwachung automatisieren, um damit menschliches Versagen oder Manipulation auszuschalten. Dagegen kombiniert IBM den Mainframe mit IBM Security-Lösungen, die die Aspekte Privileged Identity Management, Schutz sensibler Daten und integrierte Security Intelligence abdecken. In Kombination mit z Systems können Kunden dem Ziel einer End-to-End-Sicherheit in ihrer Hybrid-Cloud-Umgebung näher kommen.

IBM Security-Identity-Governance und -Intelligence kann dabei helfen, unbeabsichtigten oder böswilligen Verlust interner Daten zu verhindern, indem Zugriffsmanagement und -überwachung auf der Grundlage bekannter Vorgaben durchgeführt werden, wobei dann Zugang für Need-to-know-Benutzer geschaffen wird. Die Lösung IBM Security Guardium nutzt Analytik, um dabei zu helfen, die Integrität der Daten sicherzustellen. Sie verfolgt, welche Benutzer Zugriff auf welche konkreten Daten haben und hilft, schnell Bedrohungsquellen im Falle einer Sicherheitsverletzung zu identifizieren. IBM Security zSecure und QRadar verwenden Warnungen in Echtzeit, um Verantwortliche auf die identifizierten kritischen Sicherheitsrisiken zu fokussieren, die gerade am meisten für das Unternehmen wichtig sein können.

Das Sicherheits-Partnerökosystem erweitert sich hin zur Mainframe-Plattform
Gesamtsystemsicherheit erfordert tiefe Kenntnis der spezifischen Branchen und Bedrohungen. Deshalb arbeitet IBM ist mit anderen anerkannten Firmen zusammen, um eigene Lösungen weiter zu verbessern. Das strategische IBM Partnerschaftsprogramm für Sicherheit mit dem Namen "Ready for IBM Security Intelligence" umfasst nun mehr Software-Anwendungen wichtiger ISVs, die ihre Lösungen in die z Systems-Plattform integriert haben. Da das Programm sich nun auf die z Systems erweitert hat, ermöglicht es ein zusätzliches Maß an Sicherheit und Zugriffssteuerung hin zu kritischen Anwendungen, Ressourcen und Daten, die sich auf dem Mainframe befinden.

Blackridge Technologie liefert identitätsbasierte Netzwerksicherheit, die vor dem Bestehen von Netzwerkverbindungen bereits arbeitet. Sicherheitsabwehrmechanismen greifen dann auf der Anwendungsebene. Blackridge ermittelt und authentifiziert die Benutzer- oder Geräteidentität, bevor Netzwerkverbindungen geschaffen werden. Dies schafft ein Äquivalent zu Secure-Caller-ID auf dem Netzwerk, welches nur identifizierten und autorisierten Benutzer oder Geräten Zugriff auf Unternehmenssysteme erlaubt. Es stoppt damit bekannte und sogar noch unbekannte Bedrohungen.

Der Forcepoint Trusted Thin Client sichert sensible und unternehmenskritische Daten am Endpunkt ab, wo sie am meisten gefährdet sind. Mit einem Nur-Lese-Endgerät gibt es keine auf dem Gerät liegenden Daten - bei einer Manipulation kann nichts gestohlen oder abgesaugt werden.

Das Unternehmen RSM Partners bietet umfassendes Know-how in Application Readyness, bei Penetrationstests und Sicherheits-Reviews. Es verfügt auch über Software-Produkte, die eine einfachere Sicherheitsverwaltung ermöglichen und Dashboards bieten, die einen Einblick in die gesamte Sicherheitslage einer Organisation mit Blick auf den Mainframe zu geben.

Ein Anwenderbeispiel: Banco do Nordeste, Lateinamerikas größte regionale Entwicklungsbank hat zwei neue z Systems-Mainframes gekauft, um die ansteigenden Mobile- und Bankautomationstransformationen zu unterstützen. Sicherheit und insbesondere Betrugsprävention ist ein wichtiges Anliegen für die Bank. Mit z Systems als Kernbestandteil der IT-Infrastruktur kann das Unternehmen Analysefunktionen verwenden, um Anomalien zu erkennen und Betrug besser zu verhindern.

"Da unser Geschäft weiter wächst, brauchen wir eine Computing-Plattform, die mit uns wachsen und gleichzeitig die Sicherheit und Zuverlässigkeit bieten kann, die Banken benötigen", sagt Claudio Freire, Superintendent of Information Technology, Banco Nordeste. "Die Kombination aus Leistung und Sicherheit auf dem Mainframe mit der Offenheit von Linux bietet uns eine optimale Plattform, um Benutzerverhalten zu analysieren und riesige Mengen an sensiblen Kundendaten zu verwalten und sicher zu halten." (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Sichtbarkeit als Schlüssel für Hybrid-Cloud-Schutz

    Um Unternehmen beim digitalen Wandel und Weg in die Cloud zu unterstützen, hat Kaspersky Lab ihr Angebot für mehr Sicherheit beim Einsatz von Virtualisierung und Clouds um eine komplett neue Lösung erweitert. "Kaspersky Hybrid Cloud Security" ist eine Schutzlösung der nächsten Generation für hybride Clouds, die bei Unternehmen jeder Größenordnung zum Einsatz kommen. Die Lösung ist auch mit Amazon Web Services (AWS) und Microsoft Azure integrierbar.

  • Verbesserte Web-Performance für Unternehmen

    Akamai Technologies hat den neuen "Akamai Connector" für die "Salesforce Commerce Cloud" vorgestellt. Mit der "Commerce Cloud" können Unternehmen ihren Kunden personalisierte Nutzererfahrungen bieten - auf Websites, auf Mobilgeräten, in sozialen Medien und im stationären Handel. Und nun, da die Lösung Teil der weltweit führenden CRM-Plattform Salesforce ist, können Unternehmen ihren Kunden einheitliche Services bieten, die über den reinen Kaufprozess hinausgehen und auch Marketing, Kundenservices und vieles mehr umfassen.

  • Proaktive Sicherheits- und Compliance-Software

    OutSystems gibt den Start von "OutSystems Sentry" bekannt. Dabei handelt es sich um einen neuen Sicherheitsdienst für OutSystems-Kunden, die das System als im Cloud-basierten Platform-as-a-Service (PaaS)-Modell nutzen. Sentry bietet neben einer proaktiven Sicherheitsüberwachung auch integrierte Redundanz und 24x7 Support.

  • Verbindung wichtiger Prozessketten

    Anwender der Salesforce-Cloud können ab sofort finanzwirtschaftliche Daten, die in ihren Anwendungen erzeugt oder erfasst wurden, einfach und nach höchsten Sicherheitsstandards ins Rechenzentrum der Datev übertragen. Die dafür benötigte Schnittstelle bietet die JustOn GmbH unter dem Namen "JustOn Connector for Datev" nun im "AppExchange" von Salesforce an. Sie sorgt für eine sichere Anbindung des Cloud-Ökosystems der Datev an die in den Bereichen Vertrieb, Service, Marketing, Handel, digitale Zusammenarbeit und Datenanalyse weltweit führende Salesforce-Plattform.

  • Absicherung der Schnittstelle Cloud-Internet

    Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert - dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen "Cloud Security Gateway" präsentiert genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet: Das Gateway prüft den Inhalt der empfangenen Daten, um unerwünschte Inhalte oder gefährliche Malware zu erkennen und abzublocken. Die umfassende Inhaltskontrolle unterscheidet das Cloud Security Gateway von anderen Sicherheitslösungen wie Paketfiltern und Next Generation Firewalls, die keine oder nur stichprobenartige Content-Analysen leisten.

  • Mobile Datenverwaltung

    Couchbase verkündet mit "Couchbase Mobile 2.0" die neueste Weiterentwicklung in der mobilen Datenverwaltung. Die aktuelle Version ist ab sofort erhältlich und bietet Entwicklern neben anderen Features eine vereinfachte API, Volltextsuche, automatische Konfliktlösung und SQL-Abfragen. So werden Unternehmensanwendungen mobil und sorgen für außergewöhnliche Endnutzererfahrung. Unternehmen aus einer Vielzahl von Branchen, wie Louis Vuitton, und Ryanair, greifen auf Couchbase Mobile zurück, um die Anwendungsentwicklung im Bereich Edge-Computing zu beschleunigen.

  • Speziell für die Multi-Cloud-Ära

    Nutanix hat auf ihrer ".NEXT"-Konferenz in New Orleans "Nutanix Flow "vorgestellt - eine softwaregesteuerte Netzwerklösung (software-defined networking, kurz SDN), die speziell für die Multi-Cloud-Ära entwickelt wurde. Sie bietet anwendungszentrierte Sicherheit zum Schutz vor internen und externen Bedrohungen, die von herkömmlichen Perimeter-orientierten Sicherheitslösungen nicht erkannt werden. Die Flow-Funktionen sind vollständig in die Acropolis-Software von Nutanix integriert und werden künftig durch die Technologie zur Echtzeit-Anwendungssichtbarkeit und -Erkennung ergänzt werden, die durch die kürzlich erfolgte Übernahme von Netsil zur Verfügung steht. Mit Nutanix Flow lässt sich Anwendungssicherheit ohne weitere Eingriffe automatisiert einrichten und managen.

  • Neue WAF schützt auch Multi-Cloud-App

    F5 Networks bietet die neue Advanced Web Application Firewall (WAF) für den umfassenden Schutz von Anwendungen. Mit Funktionen zur Abwehr aktueller und künftiger Bedrohungen erweitert F5 damit ihr Angebot an integrierten und eigenständigen Lösungen für die Absicherung von Apps. Die Advanced WAF von F5 unterstützt verschiedene Nutzungs- und Lizenzmodelle, unter anderem basierend auf Applikation, Gerät, Abonnement und Nutzung. Dies ermöglicht sehr flexible Zahlungsvarianten für den Einsatz in Clouds und Rechenzentren.

  • Granulare Verschlüsselung auf Volume-Ebene

    Gemalto gab bekannt, dass "SafeNet KeySecure" zur Nutzung mit der aktuellen Version der Datenverwaltungslösung "NetApp Volume Encryption" (NVE) validiert wurde. Folglich müssen NetApp Kunden nicht das gesamte Laufwerk verschlüsseln. Stattdessen können sie eine granulare Verschlüsselung auf Volume-Ebene durchführen - ohne zusätzliche Kosten für Laufwerke mit Selbstverschlüsselung, jedoch bei gleichzeitiger Beibehaltung wichtiger Vorteile wie etwa zentrale Schlüsselverwaltung, Zugriffskontrolle, bessere Compliance und hohe Verfügbarkeit.

  • Mit historischen Daten die Zukunft fest im Blick

    Aerohive Networks, Unternehmen im Bereich Cloud Networking, ergänzt ihr "Comparative Analytics"-Tool um neue Funktionen, mit denen sich historische Daten zur Netzwerkleistung erfassen und darstellen lassen. Aerohive-Kunden können so die Performance ihrer eigenen Infrastruktur und die Kennziffern ihrer Client-Geräte mit den Werten von ähnlich gelagerten Deployments und Branchen vergleichen.