- Anzeige -


Sie sind hier: Startseite » Markt » Unternehmen

Google Cloud und Cloud-Sicherheit


Die Sicherheit von IT-Infrastruktur und Unternehmensdaten ist heute wichtiger denn je
Daher arbeitet Google kontinuierlich daran, neue Sicherheits-Tools zu entwickeln und bereits bestehenden zu verbessern

- Anzeigen -





Jennifer Lin, Product Management Director, Google Cloud

Der Wechsel in die Cloud bedarf sorgfältige Planung und harte Arbeit, aber auch etwas viel Grundsätzlicheres: Vertrauen. Um dies in der heutigen Zeit als Cloud-Provider zu gewährleisten, müssen wir ständig neue Schutzmechanismen für Infrastruktur und Daten entwickeln. Daher setzen wir auf führende Sicherheitsinnovationen. Im März dieses Jahres haben wir mehr als 20 Sicherheitsverbesserungen angekündigt, die dabei helfen, Unternehmen umfassend zu schützen. Seitdem sind zwar erst vier Monate vergangen, aber in dieser kurzen Zeit haben wir die Anzahl und den Umfang unserer Sicherheitsangebote signifikant erweitert:

>> Kontextabhängige Zugriffsmöglichkeiten, ab sofort verfügbar für ausgewählte Kunden in der Beta-Version für VPC Service Controls und demnächst in der Beta-Version für Cloud IAM, Cloud IAP und Cloud Identity

>> Titan Security Key, ab sofort verfügbar für Cloud-Kunden und demnächst im Google Store

>> Shielded VMs, ab sofort verfügbar in der Beta-Version

>> Binary Authorization, demnächst verfügbar in der Beta-Version

>> Container Registry Vulnerability Scanning, demnächst verfügbar in der Beta-Version

>> standortbasierte Zugangskontrolle mit Cloud Armor, ab sofort verfügbar in der Beta-Version

>> Cloud HSM, demnächst verfügbar in der Beta-Version

>> Access Transparency, ab sofort allgemein verfügbar

Investigation Tool für G Suite-Sicherheitscenter, ab sofort verfügbar über das Early-Adopter-Programm

>> G-Suite-Datenregionen, ab sofort allgemein verfügbar

Mehr Sicherheit und Komfort beim Zugriff auf Apps und Dienste
Mitarbeiter wollen zunehmend Zugriff auf ihre geschäftlichen Programme und Daten auf Geräten ihrer Wahl haben. Bei herkömmlichen Zugriffsmanagementlösungen steht jedoch oft die Sicherheit im Widerspruch mit der vom Nutzer gewünschten Flexibilität.

Um dem entgegenzuwirken, kündigen wir mit kontextsensitivem Zugriff einen innovativen Ansatz für das Zugriffsmanagement an, der viele Elemente der BeyondCorp-Vision von Google für Apps und Dienste in Google Cloud und darüber hinaus einbezieht. Das hilft Unternehmen dabei, sowohl die Sicherheit als auch die Flexibilität zu erhöhen. Über den kontextsensitiven Zugriff können Unternehmen den granularen Zugriff zu GCP-APIs, Ressourcen, G Suite und SaaS-Anwendungen von Dritten auf Grundlage von Identität und Standort eines Nutzers sowie der Kontextanfrage definieren und durchsetzen.

Das erhöht das Sicherheitsniveau und verringert die Komplexität für Nutzer, sodass sie sich problemlos von überall und von jedem Gerät aus einloggen können. Die kontextabhängigen Zugriffsmöglichkeiten stehen ab sofort für ausgewählte Kunden zur Verfügung, die VPC Service Controls nutzen. Für Kunden, die unsere neuen IAM-Bedingungen in Cloud Identity and Access Management (IAM), Cloud Identity-Aware Proxy (IAP) und Cloud Identity verwenden, werden sie in Kürze folgen.

Daneben stellen wir den Titan Security Key vor, einen FIDO-Sicherheitsschlüssel, der mit einer von Google entwickelten Firmware zur Integritätsprüfung ausgestattet ist. Unserer Meinung nach bieten Sicherheitsschlüssel die beste Abwehr gegen Phishing. Insbesondere Cloud-Administratoren können sich vor den potenziell schädlichen Folgen von Identitätsdiebstahl schützen. Der Titan Security Key schützt Konten also noch besser. Die Integrität des physischen Schlüssels ist gewährleistet. Titan Security Keys sind ab sofort für Google-Cloud-Kunden verfügbar und werden demnächst für jeden im Google Store erhältlich sein.

Sicherheit weiter stärken
Wenn Unternehmen Workloads in die Cloud verlagern, ist das Vertrauen in die zugrundeliegende Infrastruktur von entscheidender Bedeutung. Wir möchten daher eine zuverlässige und sehr sichere Arbeitsgrundlage liefern, auf die jedes Unternehmen aufbauen kann. Alle unsere Nutzer profitieren so von den Vorteilen unserer integrierten Schutzmaßnahmen bei Google Cloud.

Shielded Virtual Machines können jetzt in der Beta-Version genutzt werden. Erweiterte Plattformsicherheitsfunktionen stellen sicher, dass VMs nicht manipuliert werden. Shielded VMs überwachen Änderungen in der VM-Baseline sowie deren aktuellen Laufzeitstatus und ermöglichen eine schnelle Reaktion darauf. Auf unserer Website steht mehr darüber, wie Shielded VMs einfach eingerichtet werden.

Daneben müssen Unternehmen sicherstellen, dass nur vertrauenswürdige Container in Google Kubernetes Engine bereitgestellt werden. Demnächst ist die neue Binärautorisierung als Beta-Version verfügbar. Mit dieser kann die Signaturvalidierung bei der Bereitstellung von Container-Images erzwungen werden. Die Integration von Binary Authorization in bestehende CI/CD-Pipelines stellt sicher, dass Images vor der Bereitstellung ordnungsgemäß erstellt und getestet werden. Sie kann auch mit Container Registry Vulnerability Scanning kombiniert werden, um Images mit gefährdeten Paketen zu verhindern. Container Registry Vulnerability Scanning gewährleistet durch automatische Sicherheitslücken-Scans für Ubuntu-, Debian- und Alpine-Images eine sichere Bereitstellung der Images. Mehr Informationen über Container Registry Vulnerability Scanning und Binärautorisierung stehen auf unserer Website.

Das umfassende globale Netzwerk von Google Cloud bietet Unternehmen wichtige Leistungs- und Sicherheitsvorteile. Wir freuen uns daher, die allgemeine Verfügbarkeit von Cloud Armor, einem DDoS und Application Defense Service für GCP, bekannt zu geben. Cloud Armor basiert auf derselben globalen Infrastruktur, die wir zum Schutz von Google-Suche, Gmail und YouTube verwenden. Heute kündigen wir zudem eine geobasierte Zugriffskontrolle für Cloud Armor an, die den Zugriff basierend auf dem Standort des Clients steuern kann.

Weitere Cloud-Armor-Funktionen umfassen Whitelisting oder Blockierung des Datenverkehrs auf der Grundlage von IP-Adressen, die Bereitstellung vordefinierter Regeln für SQL-Injection und Cross-Site-Scripting sowie die Steuerung des Datenverkehrs auf der Grundlage von Layer-3-Layer-7-Parametern. Cloud Armor arbeitet mit unserem weltweiten Load Balancing Service zusammen und bietet Richtlinien mit einer umfassenden, offen gehaltenen Regelsprache für die Festlegung von Abwehrregeln. So kann die DDoS-Abwehr auf Anwendungsebene entsprechend individueller Anforderungen eingesetzt werden.

Sicherung der Bits
Datenschutz gehört für Unternehmen zu den wichtigsten Aspekten der Nutzung von Cloud Services. Wir sind daher stolz darauf, dass wir als einziger Cloud-Anbieter Daten während der Speicherung verschlüsseln, ohne dass der Kunde eingreifen muss. Gleichzeitig wünschen sich viele Kunden zusätzliche Optionen beim Schutz ihrer sensibelsten Daten.

Mit dem angekündigten Managed Service Cloud HSM (Cloud Hosted Hardware Security Module) erfüllen wir diesen Wunsch. Cloud HSM ist demnächst in Beta erhältlich. Der Service ermöglicht das Hosten von kryptographischen Schlüsseln und das Durchführen von kryptografischen Operationen in nach FIPS 140-2 Level 3 zertifizierten HSMs. Dieser Fully Managed Service schützt sensibelste Workloads, ohne Betriebskosten, die bei der Verwaltung eines HSM-Clusters anfallen. Cloud HSM ist eng mit Cloud Key Management Service (KMS) verknüpft. Damit können Schlüssel einfacher erstellt und verwendet werden, die in der Hardware generiert und geschützt werden sollen. Zudem können Kunden eigene kryptographische Schlüssel für integrierte Services wie BigQuery oder Google Compute Engine nutzen. Mehr dazu gibt es auf der Cloud HSM Website.

Für noch mehr Sicherheit haben wir kürzlich unser Open-Source-Framework Asylo eingeführt. Asylo schützt die Integrität von Anwendungen und Daten in einer vertrauenswürdigen Computerumgebung. Wir freuen uns, dass Asylo zunehmend das Interesse von Entwicklern auf sich zieht und eine Eigendynamik entwickelt. Mehr darüber steht auf der Asylo-Website.

Für mehr Transparenz, Einsicht und Kontrolle
Wir glauben, dass Transparenz Vertrauen schafft und möchten Unternehmen und Entwicklern die nötige Transparenz, Einsicht und Kontrolle für die eigenen Sicherheitsziele geben – beispielsweise bei einem Wechsel in die Cloud oder um die Akzeptanz der Cloud im Unternehmen zu erhöhen.

Mit einer einzigartigen Dokumentation zeigen wir, wie zum Beispiel Datenverschlüsselung bei Google Cloud funktioniert. Darüber hinaus bieten wir unseren Kunden nahezu in Echtzeit Einblick in die wenigen Situationen, in denen wir mit ihren Daten auf unserer Plattform interagieren müssen. Mit Access Transparency für GCP steht nun eine einzigartige Funktion zur Verfügung. Weitere Informationen über Access Transparency sind auf unserer Website nachzulesen.

G-Suite-Kunden bieten wir eine neue Funktion für das Sicherheitscenter an – das Investigation Tool (für das Early-Adopter-Programm hier anmelden). Mit diesem neuen Tool können Administratoren Sicherheitsprobleme innerhalb ihrer Domain frühzeitig erkennen und schnell lösen. Beispielsweise können Admins unternehmensweit mehrere Datenquellen durchsuchen und prüfen, welche Dateien extern freigegeben wurden.

Sie können zwischen diesen Suchvorgängen hin- und herschalten, um die Ergebnisse zu korrelieren und den Zugriff auf mehrere Dateien gleichzeitig zu beschränken. Wir machen es zudem einfacher, die Berichts- und Auditdaten der G Suite von der Admin-Konsole auf Google BigQuery zu übertragen. Und für GCP-Kunden hat das Cloud Security Command Center kürzlich Integrationen mit fünf neuen Tools für Container-Sicherheitspartner hinzugefügt, um mehr Einblick in die Risiken von Containern auf Google Kubernetes Engine zu verschaffen.

Schlussendlich nutzen viele Kunden unsere weltweit verteilten Rechenzentren, um Latenzzeiten zu minimieren und die Geo-Redundanz zu erhöhen. Einige Unternehmen stellen jedoch spezielle Anforderungen an den Speicherort ihrer Daten. Wir möchten diese Anforderungen erfüllen. Als ersten Schritt in diese Richtung können Unternehmenskunden mit der G-Suite-Funktion für Datenregionen die Region festlegen, in der bestimmte Daten gespeichert werden sollen – weltweit, in den USA oder in Europa.

Zusätzlich zu diesen Updates haben wir letzte Woche neue Richtlinien für den Chrome-Browser mit dem Namen "Password Alert" vorgestellt. Damit können IT-Admins ihre Mitarbeiter daran hindern, ihr Unternehmenspasswort auf Websites außerhalb des Unternehmens wiederzuverwenden.
(Google: ra)

eingetragen: 15.08.18
Newsletterlauf: 23.08.18

Google Enterprise: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Unternehmen

  • Equinix baut Frankfurter Standort weiter aus

    Equinix hat die Erweiterung des FR2 International Business Exchange (IBX) Hochleistungsrechenzentrum am Standort Frankfurt angekündigt. Das Rechenzentrum wird durch den Neubau FR2.6 ergänzt, der im Februar 2019 den Betrieb aufnehmen wird. Mit einem Investitionsaufwand von 103 Millionen US Dollar ist das Projekt der aktuell größte Neubau von Equinix in Deutschland. Bis Mitte 2019 sind weitere Investitionen in den Frankfurter IBX-Rechenzentren FR5 und FR6 von insgesamt 75 Millionen US Dollar geplant. Erst im Juni 2017 eröffnete Equinix mit FR6 ihr siebtes Rechenzentrum vor Ort.

  • Kontrollierbare Cloud-Bereitstellung

    Check Point Software Technologies gab bekannt, dass es Dome9 aus Tel Aviv in Israel akquiriert hat. Diese Übernahme erweitert die voll konsolidierte Infinity-Architektur von Check Point und sein Cloud Security-Angebot um fortschrittliche Funktionen zur aktiven Durchsetzung von Richtlinien und für den Schutz von Cloud-Umgebungen. Dome9 wurde im Jahr 2011 gegründet und hat sich seitdem einen guten Ruf als Anbieter von Sicherheit und Compliance für eine schnelle Einführung in der Public Cloud erworben. Dome9-Kunden nutzen die Plattform, um Multi-Cloud-Bereitstellungen über Amazon AWS, Microsoft Azure und Google Cloud abzusichern.

  • Public Cloud-Plattform Azure mit Fujitsu

    Fujitsu und die Microsoft Corporation beschleunigen die Bereitstellung von Azure Cloud für Unternehmen durch ein neues globales Abkommen über eine Systemintegrator-Partnerschaft. Dies ermöglicht es Unternehmen, den nächsten Schritt in ihrer digitalen Transformation nahtlos zu vollziehen - durch die Verlagerung unternehmenskritischer Workloads in hybriden IT-Landschaften auf ein Cloud-basiertes One-Stop-Delivery-Modell. Laut dem Forschungsunternehmen Gartner wird der weltweite Markt für Public Cloud Services im Jahr 2019 voraussichtlich weiter stark wachsen, nachdem er bereits 2018 um geschätzte 21 Prozent auf 175,8 Milliarden Dollar gestiegen ist. Dies unterstreicht, dass die meisten Unternehmen bereits den ersten Schritt in Richtung Cloud-basierter Bereitstellung gegangen sind.

  • Steuerung von Multi-Cloud-Umgebungen

    Die Logicalis GmbH stellte auf der Cloud Expo Europe in Frankfurt/Main verschiedene Einsatzbereiche von Cloud Computing-Services vor. Im Fokus standen Cloud-Anwendungsszenarien in den Themenbereichen Sicherheit, moderne Infrastrukturen, Datenverwaltung, Verfügbarkeit, Digitalisierung von Prozessen sowie Steuerung von Multi-Cloud-Umgebungen.

  • Vorzüge der Lead-to-Money-Lösungen

    Die Orbis AG, ein international tätiges Software- und Business-Consulting-Unternehmen aus Saarbrücken, und die von SAP übernommene Callidus Software Inc. (CallidusCloud), Anbieter einer Lead-to-Money-Suite, haben eine strategische Partnerschaft im Bereich des Customer-Experience-Angebots von SAP vereinbart. Ziel dieser Kooperation ist es, die Kunden im Rahmen ihrer Customer-Experience-Strategien bei der Realisierung durchgängig digitaler Vertriebsprozesse mit der Lösung SAP Sales Cloud zu unterstützen. Die Lead-to-Money-Suite von CallidusCloud ergänzt das Portfolio SAP Sales Cloud um Lösungen, die den Unternehmen helfen, ihre Vertriebsprozesse deutlich zu verbessern: zum Beispiel durch ein effizientes Sales Performance Management mit Anreiz- und Vergütungsprogrammen oder nahtlose Abläufe von der Konfiguration über die Preisfindung bis zur Angebotserstellung (Configure Price Quote, CPQ) samt einem "Guided Selling" ohne technische Hürden.

  • Schutz von Cloud-Umgebungen

    Check Point Software Technologies gab bekannt, dass sie Dome9 aus Tel Aviv in Israel akquiriert hat. Diese Übernahme erweitert die voll konsolidierte Infinity-Architektur von Check Point und ihr Cloud Security-Angebot um fortschrittliche Funktionen zur aktiven Durchsetzung von Richtlinien und für den Schutz von Cloud Computing-Umgebungen. Dome9 wurde im Jahr 2011 gegründet und hat sich seitdem einen guten Ruf als Anbieter von Sicherheit und Compliance für eine schnelle Einführung in der Public Cloud erworben. Dome9-Kunden nutzen die Plattform, um Multi-Cloud-Bereitstellungen über Amazon AWS, Microsoft Azure und Google Cloud abzusichern. Das Unternehmen bietet umfangreiche Cloud-native Sicherheitsfunktionen, einschließlich intuitiver Visualisierung der Sicherheitslage, Automatisierung von Compliance und Governance, privilegiertem Identitätsschutz sowie Cloud-Traffic- und Event-Analyse, die eine sichere und kontrollierbare Cloud-Bereitstellung ermöglichen.

  • Weniger Cloud-only-Entwicklungen

    Über ein Drittel der Mitglieder der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) schätzen sich bei der digitalen Transformation weit bis sehr weit ein (2017: +3 Prozentpunkte). Das hat eine Online-Befragung im Sommer ergeben* Wichtigstes Thema ist der Aufbau digitaler Mitarbeiter-Skills gefolgt von künstlicher Intelligenz/Machine Learning und Vorhaben rund um das Internet of Things. Wie SAP-Anwender den Herausforderungen der Digitalisierung mit klassischen und neuen Ansätzen in Unternehmensnetzwerken begegnen und welche Anforderungen sie an SAP haben, wird auf dem 19. DSAG-Jahreskongress unter dem Motto "Business ohne Grenzen - Architektur der Zukunft" drei Tage lang thematisiert. Erneut gibt es einen Teilnehmerrekord zu verzeichnen: Rund 5,000 Besucher werden bei einem der weltweit wichtigsten Anwendertreffen im Congress Center Leipzig erwartet.

  • Spitze beim Cloud-Systemmanagement

    VMware wurde von IDC zur Nummer für ihre "Cloud Systems Management"-Software sowie für seine IT-Automatisierungs- und Konfigurationsmanagement-Software erklärt. Diese Einstufung bezieht sich auf die weltweiten Marktanteile, basierend auf den Umsätzen des Jahres 2017. Der große Kundenzuspruch hebt VMware zum fünften Mal in Folge an die Spitze der Cloud-Systemmanagement-Kategorie und zum ersten Mal auch an die Spitze der neuen Kategorie Automation und Konfigurationsmanagement.

  • Partnerschaft von Atos und Google Cloud

    Atos und Google Cloud begrüßten die britische Staatsministerin für die Digital- und Kreativwirtschaft Margot James zur Eröffnung des ersten Labors für Künstliche Intelligenz (KI) im Rahmen der globalen Partnerschaft von Atos und Google Cloud. Das Atos KI-Labor in London wird KI-Fachwissen mit organisatorischen Kompetenzen der Privatwirtschaft und des öffentlichen Sektors bündeln, um unternehmensübergreifende Potenziale zu erschließen. Das neue Labor wird Unternehmen und öffentlichen Einrichtungen in ganz Europa zur Verfügung stehen, um KI-Technologien zu nutzen und für sie relevante Anwendungsfälle zu erstellen. Beispiele sind der Einsatz vernetzter Sensoren in der Lieferkette eines Energieunternehmens zugunsten sicherer und effizienterer Abläufe sowie die Verwendung von Datenanalytik und Algorithmen des Maschinellen Lernens, um Betrug bei Finanzdienstleistungen zu reduzieren.

  • Partner für IT-Security-Projekte

    Auf der diesjährigen IT-Security-Messe it-sa präsentierten zwei IT-Sicherheitsunternehmen ihre neuen Eigenentwicklungen: Gronau IT Cloud Computing stellte ihre umfängliche IT-Security-Suite "Seal Kit" vor und KeyIdentity die IAM-Lösung "Mira". Die Produktwelten weisen eine hohe konzeptionelle Schnittmenge auf und ergänzen sich. Auf dieser Basis entschieden Pierre Gronau, Geschäftsführer Gronau IT, und KeyIdentitys CEO Dr. Amir Alsbih, Kompetenzen zu verschmelzen und eine nachhaltige strategische Partnerschaft einzugehen. Enterprise- und KRITIS-Unternehmen stehen aktuell vor einem Konglomerat an Herausforderungen im Bereich IT-Sicherheit und IT-Compliance. CIOs und IT-Leiter benötigen demzufolge klare Hilfestellungen bei umfangreichen Projekten - Begleitung, die Prozesse priorisiert, strukturiert und ressourcenschonend agiert. Hier treten Gronau IT und KeyIdentity im Schulterschluss an, Unternehmen ihren Schmerz zu nehmen, indem sie auf Mensch- und Prozessebene ansetzen und betriebswirtschaftlich handeln.