Schutz für Cloud-Computing-Umgebungen


Lösung für einen einheitlichen Schutz in physischen, virtuellen und Cloud-Computing-Umgebungen heraus
"Deep Security 6" entspricht den Anforderungen zur PCI-Compliance und zum Schutz von Servern und Anwendungen der nächsten Generation in dynamischen Datenzentren


(17.02.09) - Third Brigade, Spezialistin für Server- und Anwendungsschutz, gab die Verfügbarkeit von "Deep Security 6" bekannt. Dabei handelt es sich um eine Software für den Server- und Anwendungsschutzes für dynamische Datenzentren. Sie bietet einheitlichen Schutz für Cloud-Computing, virtuelle und herkömmliche Datenzentrumsumgebungen. Außerdem hilft sie, Verletzungen der Datenintegrität und Betriebsunterbrechungen zu vermeiden und ermöglicht die Einhaltung entscheidender aufsichtsrechtlicher Richtlinien und Standards, einschließlich PCI.

In der jüngsten Version hat Third Brigade das Produkt um drei bedeutende Verbesserungen erweitert, die den vorhandenen, tiefgreifenden IDS/IPS-Sicherheits-Host (Intrusion Prevention System) und die ICSA-zertifizierte Firewall ergänzen.
Erstens bietet die nahtlose Integration mit dem "VMware vCenter" eine einfachere Inbetriebnahme und bessere Transparenz der VMware-Umgebung des Unternehmens.
Zweitens umfasst Deep Security 6 jetzt zwei neue Produktmodule, nämlich die Integritätsüberwachung und Protokollprüfung, die PCI-Compliance-Initiativen unterstützen und böswilliges, gegen virtuelle Maschinen und physische Server gerichtetes Verhalten entdecken.

Das neue Integritätsüberwachungsmodul warnt bei kritischen Veränderungen des Betriebssystems und von Anwendungen, die auf Angriffe hinweisen könnten, während das neue Protokollprüfungsmodul unter Ausnutzung der plattformübergreifenden Protokollprüfungsmöglichkeiten des OSSEC-Projekts (Open Source Host-Übergriffserkennung) erstellt wurde. Und schließlich können alle Deep Security-Produktmodule, d.h. IDS/IPS, Firewall, Integritätsüberwachung und Protokollprüfung, jetzt einzeln oder in Kombination erstanden werden und anschließend über das leistungsfähige, zentrale Deep-Security-Verwaltungssystem in Betrieb genommen und verwaltet werden.

"Unsere Kunden aus dem öffentlichen und privaten Bereich betreiben Datenzentren, die Tausende physischer und virtueller Server in dynamischen, plattformübergreifenden Umgebungen umfassen. Und viele denken jetzt daran, diese Ressourcen für Cloud Computing zu nutzen", sagte Wael Mohamed, Präsident und Chief Executive Officer von Third Brigade. "Sie wenden sich an uns, weil wir als Server-Fachleute einen umfassenden Schutz bieten, der eine grössere Betriebseffizienz ermöglicht und zu Kosteneinsparungen beiträgt. Man sagt mir auch immer wieder, dass wir besser auf Kundenanforderungen reagieren als andere Anbieter, was natürlich entscheidend ist, wenn es um die Geschäftskontinuität und den Ruf des Unternehmens geht."

Deep Security 6 ermöglicht es sowohl virtuellen Maschinen als auch physischen Servern, sich selbst zu verteidigen. In vielerlei Hinsicht ist die Handhabung des Schutzes virtueller Maschinen analog zu der ihrer physischen Gegenstücke, außer wenn es darauf ankommt, den Zustand des Systems zu kennen. Sehen zu können, ob eine virtuelle Maschine gerade "ruht" oder nicht im Netz ist, hat entscheidende Auswirkungen auf die Möglichkeit, den Schutz der virtuellen Infrastruktur in Betrieb zu nehmen und zu verwalten. Die nahtlose Integration mit VMware vCenter bietet den hierfür nötigen Einblick.

"Unternehmen nehmen häufig mehrere kleine physische VMware-ESX-Cluster in Betrieb, um den Anforderungen der Sicherheitszonen zu genügen", sagte Chris Wolf, leitender Analyst und Virtualisierungsfachmann der Burton Group. "Der Host-basierte Schutz der VM-Gastbetriebssysteme ermöglicht es der Organisation, u. U. den Unternehmensschutz auf die virtuelle Infrastruktur zu übertragen, womit sie eventuell eine höhere Konsolidierungsdichte und einen wirkungsvolleren Einsatz gemeinsam genutzter Infrastrukturen erreichen kann."

In Cloud-Computing-Umgebungen bieten Netzwerk-basierte IDS/IPS-Systeme den außerhalb der Unternehmensgrenzen angesiedelten virtuellen Maschinen keinen Schutz mehr. Deep Security 6 ermöglicht eine begrenzungsähnliche Verteidigung, die direkt auf mobile, virtuelle Maschinen angewandt wird. Die Verbindung dieser Schutzmassnahmen mit den Integritätsüberwachungs- und Protokollprüfungsmöglichkeiten von Deep Security 6 macht virtuelle Maschinen Cloud-fähig und ermöglicht es der Organisation, diese vertrauensvoll in öffentlichen Cloud-Computing-Umgebungen einzusetzen.

"Dank der VMware-vCloud-Initiative kann der Kunde die Vorteile des Cloud-Computing mit der geschäftlichen Flexibilität, der Dienstverfügbarkeit und den Kostenvorteilen der VMware-Plattform kombinieren. Eine ganz entscheidende Komponente von 'vCloud' ist der Schutz der Clouds", sagte Wendy Perilli, Produktmarketingleiter bei VMware. "Ob Unternehmen nun ihre IT-Infrastrukturen auf interne Clouds ausdehnen oder Rechner-Clouds außerhalb der Unternehmensgrenzen nutzen möchten, die Kombination der VMware-Plattform mit Sicherheitslösungen von Partnern wie Third Brigade trägt dazu bei, ihnen die Flexibilität und das Vertrauen zu verschaffen, erfolgskritische Anwendungen wann und wo auch immer sie es wünschen, anbieten zu können und dabei für erhöhte IT-Sicherheit zu sorgen."

Deep Security 6 ist ab heute über Third Brigade und ihre Vertriebspartner verfügbar. Die Softwaremodule umfassen: Integritätsüberwachung (Integrity Monitoring), Protokollprüfung (Log Inspection), tiefgreifende Paketanalyse (Deep Packet Inspection) und Firewall. Das Modul zur tiefgreifenden Paketanalyse bietet IDS/IPS, Schutz von Internetanwendungen und Anwendungssteuerung. Alle Module stehen für die Serverplattformen Microsoft Windows, Solaris, Red Hat und SUSE zur Verfügung und funktionieren mit den Virtualisierungsplattformen von VMware, Citrix und Microsoft. Die Softwarelösung schützt die Server und Anwendungen auch, wenn diese in Cloud-Computing-Umgebungen wie "Amazon EC2", "GoGrid" und anderen eingesetzt werden. (Third Brigade: ra)

Lesen Sie mehr zum Thema IT-Security auf IT SecCity.de (www.itseccity.de)

Third Brigade: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Applikationen / Lösungen

  • Architektur basiert auf der "Cohesity Data Cloud"

    Cohesity, Unternehmen für KI-gestütztes Datenmanagement und -sicherheit, hat "Cohesity Gaia" vorgestellt. Dieser KI-basierte Suchassistent nutzt erstmals RAG (Retrieval Augmented Generation)-KI und große Sprachmodelle (LLMs), um die hochwertigen Backup-Daten in Cohesity-Umgebungen suchbar zu machen.

  • Backup-as-a-Service für Microsoft 365

    Veeam Software lancierte die neue "Veeam Data Cloud" auf Basis von Microsoft Azure, welche die Zuverlässigkeit und Vertrauenswürdigkeit der branchenführenden Plattform mit der Einfachheit und Zugänglichkeit eines Cloud Computing-Dienstes kombiniert.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud-Risiken und ist die erste Lösung, die ihren Schutz auf Software-as-a-Service (SaaS)-Anwendungen ausweitet.

  • Erfüllung steuerlicher Berichtspflichten

    Mit Lösungen zur Analyse und Optimierung grenzüberschreitender globaler Wertschöpfungsketten in komplexen SAP- und Non-SAP-Landschaften, hat sich EXA weltweit als Experte positioniert. Neben den Lösungen "Global Value Chain" und "Operational Transfer Pricing", unterstützt die Software "Product Environmental Footprint" (PEF) Unternehmen beim Aufbau einer durchgängig nachhaltigen Wertschöpfungskette.

  • Reduzierte Latenzzeiten und Kosten

    Fivetran, Anbieterin von Datenintegration, bietet eine neue Orchestrierungsintegration mit "dbt Cloud" an. Damit können Unternehmen Datenbewegungen und -transformationen jetzt nahtlos über die Fivetran-Plattform verwalten.

  • SAP Vertriebs- und Serviceprozesse

    In der Welt der Kundeninteraktion und -erfahrung kann KI mehr als alle anderen Entwicklungen zuvor die Customer Experience (CX) auf ein neues Niveau heben, indem sie Aufgaben automatisiert, tiefe Einblicke in Unternehmensdaten ermöglicht und personalisierte Kundeninteraktionen schafft.

  • Cloud-Architektur auf kognitiver Plattform

    Blue Yonder, Anbieterin von Supply-Chain-Lösungen, gab die Veröffentlichung einer interoperablen Lösung bekannt, die erstmals die gesamte Lieferkette abdeckt. Die "Luminate Cognitive Platform" von Blue Yonder wurde dafür zu einer End-to-End-Prozesslösung erweitert.

  • Bedrohungen in SAP BTB erkennen

    Logpoint veröffentlicht Logpoint Business-Critical Security (BCS) für SAP Business Technology Platform (BTP), eine Lösung zur Erkennung und Überwachung von Bedrohungen für Anwendungen, die auf der SAP BTP-Plattform entwickelt und verwaltet werden

  • Alibaba Cloud und Salesforce

    Alibaba Cloud gibt die sofortige Verfügbarkeit von Salesforce Sales Cloud, Service Cloud und Salesforce Platform auf Alibaba Cloud bekannt. Die Einführung von Sales Cloud, Service Cloud und Salesforce Platform soll Unternehmen, insbesondere multinationalen Unternehmen, die auf dem chinesischen Festland tätig sind, dabei helfen, den sich verändernden Marktanforderungen gerecht zu werden, die neuesten Vorschriften für die Datenhaltung einzuhalten und sich in das einzigartige lokale App-Ökosystem zu integrieren.

  • Support für die Umstellung auf XaaS

    Der globale Technologieanbieterin Arrow hat eine Reihe wichtiger und innovativer Updates für ihre Cloud-Management-Plattform "ArrowSphere" vorgestellt, mit denen das Multi-Cloud- und Hybrid-Cloud-Monitoring künftig deutlich einfacher wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen