- Anzeige -


Schlüssel-Speicher für Cloud-Migration


Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren?
Lösung bietet Key-Speicherung und Verschlüsselungs-Services on demand für die Cloud

(21.05.13) - Wie lassen sich Daten sicher in die Public, Private oder Hybrid Cloud migrieren? Im Rahmen des "Secure-the-Breach"-Konzepts bringt SafeNet, Anbieter von Informationssicherheitslösungen, einen "Crypto Hypervisor" auf den Markt. Unternehmen können damit ihre Verschlüsselungskapazitäten effizient und skalierbar virtualisieren. Auf diese Weise werden auch in einer virtualisierten Umgebung alle Daten zuverlässig verschlüsselt und Datenverlust vorgebeugt.

Lesen Sie zum Thema "IT-Sicheheit" auch: IT SecCity.de (www.itseccity.de)

Mit dem "SafeNet Crypto Hypervisor" können IT-Abteilungen und Service Provider flexibles Key Vaulting (Schlüsselspeicherung) und Verschlüsselungs-Services für physische, virtuelle und Cloud-basierte Umgebungen liefern. Die sicheren Verschlüsselungs-Services der Lösung sind genau auf die Cloud Computing-Anforderungen abgestimmt. Daher können Unternehmen die Vorteile der Virtualisierung voll ausschöpfen, ohne dass die Sicherheit oder Compliance-Vorgaben vernachlässigt werden. Gleichzeitig behält die IT-Abteilung zentral die Kontrolle über laufende Verschlüsselungs-Services wie zum Beispiel das sichere Verwahren der Schlüssel. Anwender bestimmen selbst über ihre Verschlüsselungs-Services und können sich sicher sein, dass andere Mandanten und Administratoren keinen Zugang zu ihren Verschlüsselungs-Keys haben.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"Verschlüsselung setzt sich immer mehr durch. Aber die Daten sind nur so sicher wie die entsprechenden Schlüssel", sagt Christian A. Christiansen, Program Vice President of Security Products & Services bei IDC. "Die Schlüssel sollten daher in eigens dafür konstruierte Hardware wie HSMs gespeichert werden. Allerdings haperte es bislang häufig an der ausreichenden Agilität und Flexibilität, die in virtualisierten Umgebungen oder in der Cloud gebraucht wird. Der Roll-Out einer virtuellen Anwendung kann sich gleich um Tage oder Woche verlängern, falls Verschlüsselung, digitale Zertifikate oder andere PKI-Funktionen benötigt werden."

SafeNet Crypto Hypervisor löst diese Probleme, indem das praxiserprobte SafeNet Luna SA 5 Hardware Security Module (HSM) erweitert und virtualisiert wird, so dass die Lösung optimal für die operativen Modelle von virtuellen und Cloud-Umgebungen geeignet ist. Über das SafeNet Crypto Command Center lässt sich der Crypto Hypervisor zentral steuern und konfigurieren. Administratoren können zudem einen Katalog mit allen Services definieren, die über den Crypto Hypervisor verfügbar sein sollen. Wenn sich die Anwender später über ein Webportal einloggen, erscheinen dort alle Dienste, die sie selbst erstellen beziehungsweise nutzen dürfen. Daraus wählen sie die passenden Services aus, die sie on demand auf der gemeinsam genutzten Hardware verwenden wollen. Dieser Prozess verkürzt das Rollout neuer Services von mehreren Tagen auf wenige Minuten.

SafeNet Crypto Hypervisor im Überblick:

>> Cloud-kompatible Verschlüsselung:
Der speziell auf das Cloud Computing-Konzept ausgerichtete Crypto Hypervisor ermöglicht es Unternehmen, ihre Verschlüsselungsaktivitäten zu konsolidieren und Insellösungen zu vermeiden. So werden sichere und gleichzeitig effiziente Prozesse geschaffen. Mit weniger als fünf Prozent der heute verwendeten Hardware, können Unternehmen damit den gleichen Umfang an Verschlüsselungs-Services bewältigen.

>> Reduzierte Kosten: Zum ersten Mal kann ein zentrales Administrations-Team einen Katalog von Verschlüsselungs-Diensten definieren. Verschiedene Anwender in unterschiedlichen Unternehmen können diese hochsicheren Key Vault Services auf Nachfrage aus dem Online-Katalog bestellen. So lassen sich Dienste innerhalb weniger Minuten bereitstellen, die früher mehrere Tage in Anspruch genommen hätten.

>> Zentrale Steuerung: Mit dem Crypto Command Center lassen sich mehrere hundert unabhängige virtualisierte Hardware-Sicherheitsmodule (HSMs) verwalten. Starke Audit-Kontrollen mit manipulationssicheren, digital signierten Protokollen werden für alle Funktionen bereitgestellt. Diese zentrale Steuerung und Protokollierung ermöglicht es Kunden, ein Kompetenzzentrum rund um Verschlüsselung aufzubauen und vereinfachen den Audit-Prozess.

>> Der sicherste verfügbare Key Vault: Die Crypto Hypervisor-Technologie virtualisiert die praxiserprobten SafeNet Luna HSMs. Diese schützten tägliche Finanztransaktionen im Wert von über einer Milliarde US-Dollar und bieten eine Verfügbarkeit von 99,999 Prozent.

"Die Umstellung auf virtualisierte Umgebungen und Cloud Computing revolutioniert die Art, wie wir Daten speichern und schützen. Da ist es nur logisch, dass sich auch die Bereitstellung und Verwaltung von Verschlüsselungslösungen verändern muss", erklärt Thorsten Krüger, Director Regional Sales bei SafeNet. "Vor der Einführung von Crypto Hypervisor war es für IT-Abteilung sehr mühsam und zeitaufwendig Verschlüsselung-Dienste für die Cloud bereitzustellen. Mit unserer Lösung ist dieser Prozess nun so einfach wie das Aufsetzen einer virtuellen Maschine." (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Umgehen der Restriktionen über Synchronisierung

    Fitness-Daten können von erheblicher forensischer Relevanz sein. ElcomSoft hat die Bedeutung von Fitess-Daten erkannt und aktualisiert ihre IT-Forensik-Software "Elcomsoft Phone Breaker" (EPB). Version 9.0 bietet ab sofort die Möglichkeit, in der iCloud synchronisierte Daten der Gesundheits- und Fitness-App 'Apple Health' per Remote-Funktion zu extrahieren. Das forensische Tool macht sich hierzu den Synchronisierungs-Mechanismus von Apple zu Nutze. Ebenfalls aktualisiert wurde das Ansichts-Tool Elcomsoft Phone Viewer, um die neue Datenkategorie Apple Health zu unterstützen.

  • DataStax stellt "DataStax Enterprise 6.7" vor

    DataStax, Anbieterin einer Active Everywhere Database für die Hybrid Cloud auf Basis von Apache Cassandra, bringt "DataStax Enterprise 6.7" (DSE 6.7) auf den Markt. DSE 6.7, die führende Distribution von Apache Cassandra wird mit Multi-Workload-Unterstützung, für Operational Analytics, Geodatensuche, höherem Datenschutz in der Cloud, Support für Docker in Produktionsumgebungen, verbesserten Einblicken in die Performance via neuer Insights Engine sowie Konnektivität zu Apache Kafka ausgeliefert.

  • Als SaaS oder in lokalen Rechenzentren

    Avi Networks hat die Integration ihrer "Avi Vantage Plattform" mit Istio und damit die neue Lösung "Avi Universal Service Mesh" angekündigt. Die resultierende Lösung erweitert Zugangs- und Gateway-Services um eine sichere Konnektivität für Kubernetes-Anwendungen über mehrere Cluster, Regionen oder Clouds hinweg. Dazu gehören das Trafficmanagement für Osi-Layer 4 bis 7, Security einschließlich WAF (Web Application Firewall) und volle Transparenz. Darüber hinaus integriert Avi Networks Istio in seinen bestehenden Avi Controller und erweitert damit die Funktionen des Service Mesh auf Anwendungen, die auf Bare-Metal-Servern oder virtuellen Maschinen laufen. Dies ermöglicht es Kunden, ein einziges Service Mesh für alle ihre traditionellen und containerisierten Anwendungen sowohl vor Ort als auch in Public Clouds einzusetzen.

  • Cloud- und Mobilitätsprojekte

    Gemalto gab die Markteinführung einer Lösung bekannt: "SafeNet Trusted Access" erlaubt per Single-Sign-On (SSO) mit Smart Cards, den Zugang zur Cloud und webbasierten Apps zu schützen. Damit können Organisationen ihre Investitionen in PKI-Sicherheitsanwendungen (Public-Key-Infrastruktur) optimieren und gleichzeitig die Nutzererfahrung verbessern.

  • Integration mit Security Hub von AWS

    Check Point Software Technologies verkündetete eine Technologie-Integration mit dem Security Hub von Amazon Web Services (AWS), einem einheitlichen Sicherheitsdienst, der die Darstellung und Verwaltung von Sicherheitswarnungen zentralisiert. Diese Integration, zusammen mit der Ergänzung des CloudGuard-Portfolios um Dome9 - kürzlich von Check Point übernommen -, ermöglicht Unternehmen über die zentrale Konsole des ASW Security Hub, Zugriff auf eine mehrschichtige Security-Lösung und nahezu kontinuierliche Compliance-Funktionen. Durch die Nutzung des AWS Security Hub ist Check Point in der Lage, seinen Kunden ein fast nahtloses Erlebnis zu bieten. AWS-Umgebungen wird zusätzlicher Schutz vor Cyber-Bedrohungen in Echtzeit zur Verfügung gestellt und Compliance-Risiken, unabhängig von der Unternehmensgröße minimiert.

  • "Red Hat OpenShift Dedicated" auf AWS

    Red Hat hat die ab sofort verfügbare neue Version von "Red Hat OpenShift Dedicated" noch einmal deutlich ausgebaut. Red Hat OpenShift Dedicated basiert auf "Red Hat OpenShift Container Platform" und wird direkt von Red Hat als vollständig verwalteter Dienst auf AWS (Amazon Web Services) und bei anderen Cloud-Providern bereitgestellt. Damit können Unternehmen die leistungsstarke Container- und Kubernetes-Plattform von Red Hat nutzen, um mehr Agilität und Flexibilität bei der Erstellung von Applikationen zu erzielen.

  • Zentralisiertes Multi-Cloud-Management

    A10 Networks hat ihre "Thunder Application Delivery Controller" (ADCs) weiterentwickelt. Die ADCs unterstützen nun auch Harmony Controller für zentralisiertes Multi-Cloud Management, umfassende Analysen per App und die Integration von DevOps Tools. Weitere neue Funktionalitäten der ADCs sind die Integration in Kubernetes, die erweiterten Ansible Playbooks sowie die vereinfachte Integration der ADC-Policies mit zusätzlichem Support für Application Centric Templates (ACT).

  • Vorteile der Public Cloud realisieren

    Netskope hat mehrere Funktionserweiterungen für "Netskope for IaaS" bekannt gegeben. Unternehmen können nun "Netskope für Amazon Web Services" (AWS) nutzen, um Policies zu erstellen und umzusetzen, die die Daten-Exfiltration von managed zu unmanaged Amazons-S3-Buckets unterbinden. Kontinuierliche Bestandsaufnahmen des Cloud Computing-Inventars helfen Unternehmen ihre Compliance-Ziele zu erreichen und identifizieren Assets, die eventuell einer Neukonfiguration bedürfen. Darüber hinaus hat Netskope ein Multi-Cloud-Dashboard und eine Reporting-Funktion für Unternehmen vorgestellt, die mehr als einen Cloud Infrastruktur Provider nutzen.

  • Integration mit VMware

    Dell EMC baut ihr Lösungsportfolio sowie die Integration mit VMware aus und unterstützt damit Unternehmen bei der weiteren Automatisierung des Rechenzentrumsbetriebs sowie von Hybrid-Cloud-Umgebungen. Anwender sind damit in der Lage, Innovationen zu beschleunigen, Abläufe zu vereinfachen und IT-Transformationsprojekte schneller umzusetzen. Die steigende Datenmenge, die sowohl von traditionellen als auch von modernen Workloads produziert wird, führt zu einem wachsenden Bedarf an Automatisierung und Bandbreite innerhalb und außerhalb des Rechenzentrums. Durch ihre Zusammenarbeit und die Entwicklung gemeinsamer Lösungen ermöglichen es Dell EMC und VMware Unternehmen, ihre IT-Investitionen optimal zu nutzen.

  • Vollständiger Cloud-to-Cloud-Schutz

    Acronis gab ein umfassendes Update der "Acronis Data Cloud"-Plattform bekannt. Das "Acronis Data Cloud 7.8- Update führt vollständigen Cloud-to-Cloud-Schutz für Microsoft Office 365, Disaster Recovery-Orchestrierung, erweiterten Ransomware-Schutz, Blockchain-basierte digitale Datenbeglaubigung sowie Funktionen zum digitalen Signieren für Service Provider ein.