- Anzeigen -


Spionage- und Bedrohungsabwehr


Flexible Sicherheit für flexible Cloud-Umgebungen: Cloud-Security-Lösungen für Amazon Web Services
Dem Shared-Security-Responsibility-Modell von Amazon Web Services zufolge sind Anbieter und Kunden gemeinsam für die Sicherheit der Daten und Anwendungen verantwortlich

(07.07.14) – Cloud Computing hat unschlagbare Vorteile zu bieten, macht die Unternehmen jedoch verwundbarer. Bevor sie die wirtschaftlichen und betrieblichen Vorteile nutzen können, müssen sich Unternehmen daher zuerst mit Sicherheitsfragen beschäftigen. Mit Amazon Web Services steht Entwicklern und technischen Leitern eine Sicherheitsarchitektur auf Basis bewährter Prozesse zur Verfügung – für Wartung und Schutz von Betriebssystemen, Anwendungen und Daten sind die Unternehmen jedoch selbst verantwortlich. Vor diesem Hintergrund bietet Trend Micro für AWS optimierte Sicherheitslösungen an.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Dem Shared-Security-Responsibility-Modell von Amazon Web Services zufolge sind Anbieter und Kunden gemeinsam für die Sicherheit der Daten und Anwendungen verantwortlich. Dabei kommt es darauf an, die virtuellen Server der Elastic Compute Cloud (EC2) und virtuelle Private-Cloud-Instanzen im Zusammenspiel von Kunde und AWS bestmöglich abzusichern. Trend Micro hat ihre Sicherheitsplattform Deep Security und SecureCloud, eine gehostete Lösung zur automatisierten Datenverschlüsselung und Schlüsselverwaltung, speziell auf diese Bedürfnisse abgestimmt. Unternehmen können damit ihre Lösungen schnell und einfach schützen, Daten verschlüsseln und die höchsten gesetzlichen Richtlinien einhalten, einschließlich FIPS 140-2 und Common Criteria EAL 4+. Ein weiterer Vorteil ist die nahtlose Integration in Tools zur Cloud-Verwaltung – wie AWS CloudFormation, RightScale, Chef und Puppet – für eine automatisierte Sicherheitsverwaltung.

Frank Schwittay, Vice President DACH bei Trend Micro, erklärt: "Cloud Computing befindet sich weiter im Aufwind. Immer mehr Unternehmen suchen Lösungen, mit denen sie dessen vielfältige wirtschaftliche und betriebliche Vorteile nutzen können – ohne Einbußen bei der Sicherheit in Kauf nehmen zu müssen. Zusammen mit Amazon Web Services kann Trend Micro diese Lösungen anbieten, und das einfacher und günstiger als mit anderen Ansätzen. Wir können so auch Sicherheitsbedenken aus dem Weg räumen, die es im Hinblick auf die Bereitstellung sensibler Daten in der Cloud gibt."

Zentrale Funktionen im Überblick:

>> Zertifizierter Schwachstellen-Scanner:
AWS hat nun Deep Security for Web Apps als Pre-Authorized-Scanner zertifiziert. Manuelle Schritte für die Aktivierung eines Schwachstellenscans sind damit nicht mehr notwendig. Und weil installierte Anwendungen und Web-Server kontinuierlich auf Schwachstellen, Malware und schädliche Links gescannt werden, steigt das Sicherheitsniveau.

>> Schutz für Startups: Trend Micro ist einer der wenigen AWS-Partner, die Sicherheitslösungen für das AWS Activate Program anbieten. Dieses Programm versorgt Startup-Unternehmen mit den Ressourcen, die sie für den Einstieg in AWS benötigen. Sicherheit ist eine davon: Den Programmteilnehmern steht ein Guthaben an verschiedenen kostenlosen Cloud-Security-Funktionen von Trend Micro zur Verfügung, mit denen sie ihre Instanzen schützen können.

>> Test Drive: Das AWS Test Drive Program erlaubt es Unternehmen, bei AWS gehostete Lösungen innerhalb weniger Minuten in einer privaten Sandbox-Umgebung zu testen. Mithilfe von Trend Micro Test Drive können sie sich selbst ein Bild von den Funktionen der Sicherheitsplattform Deep Security auf AWS machen.

Die Sicherheitsplattform "Deep Security" schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtuellen und Cloud-basierten Servern. Zu den Schutzkomponenten gehören eine Firewall, Intrusion Prevention- und Intrusion Detection-Systeme (IPS/IDS), eine Integritätsüberwachung sowie die Möglichkeit zu virtuellem Patchen. Zu den Neuerungen in der aktuellen Version 9 gehört die Integration in Amazon Web Services, die dafür sorgt, dass Daten in öffentlichen Cloud-Infrastrukturen genauso sicher sind wie jene in herkömmlichen Rechenzentren.

Schlüsselfertige Sicherheitslösung für die Cloud: "SecureCloud"
Weil durch Cloud Computing die Zeit in sich abgeschlossener Systeme und Netze mit wenigen Zugriffspunkten endgültig vorbei ist, müssen traditionelle Sicherheitsansätze versagen, die um die zu schützenden Daten und Ressourcen eine möglichst hohe und undurchlässige Mauer zu errichten versuchen. Immer mehr Unternehmen haben daher – unabhängig von ihrer Branchenausrichtung oder Größe – Verschlüsselung als einen zentralen Ansatzpunkt erkannt. Mit "SecureCloud" adressiert Trend Micro diesen Bedarf: So kann beispielsweise die automatische Verschlüsselung dynamisch bei Bedarf beim Start einer Instanz aktiviert werden, was den Verwaltungsaufwand deutlich reduziert. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitsplattformen

  • DIP Edge bei Kommunikationsdienstleistern

    Die Cloud-basierte Sicherheitsplattform "Dojo Intelligent IoT Platform (DIP)" ist eine Cybersecurity-Lösung weltweit, die ab sofort sowohl 5G als auch Multi-Access Edge Computing (MEC) Architekturen unterstützt. Die Plattform wurde um DIP Edge erweitert, ein softwarebasiertes IoT-Sicherheits-Gateway sowie eine 5G- und Multi-Access Edge Computing (MEC) kompatible Virtualized Network Function (VNF). Wie auch die "Dojo Intelligent IoT Platform" ist DIP Edge auf die Anforderungen von Kommunikationsdienstleistern zugeschnitten und unterstützt sie dabei, Cyber-Bedrohungen zu erkennen und abzuwehren.

  • Angriffstechniken werden immer ausgefeilter

    Dell führt mit "Dell SafeGuard and Response" ein Portfolio an Endgeräte-Sicherheitslösungen der nächsten Generation ein. Das Paket kombiniert Managed Security, Incident-Response-Expertise und Thread-Behavioral-Analyse von Secureworks mit der umfassenden Endpoint-Protection-Plattform von CrowdStrike. Cyber-Kriminelle entwickeln ihre Angriffstechniken kontinuierlich weiter, so dass herkömmliche IT-Sicherheitslösungen schnell an ihre Grenzen stoßen: Die Systeme arbeiten reaktiv und erkennen nur bekannte Viren beziehungsweise Schadsoftware. Genau diese Lücke nutzen Eindringlinge aus und arbeiten mit Programmen, die immer öfter ohne Malware-Komponenten auskommen.

  • Bromium-Lösung schützt vor bösartigen Downloads

    Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Bromium. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.

  • "Anti Targeted Attack" erkennt versteckte Gefahren

    IT-Sicherheitsteams stehen aufgrund des digitalen Wandels vermehrt vor der Herausforderung, die Cybersicherheit des eigenen Netzwerks unter Kontrolle zu behalten. Laut einer Kaspersky-Studie gehen 48 Prozent der befragten Unternehmen davon aus, dass sie möglicherweise schon einmal gehackt wurden. Das heißt auch: Unternehmen haben teils keine Kenntnis über Cybersicherheitsvorfälle im eigenen Netzwerk. Die neue Plattform "Kaspersky Threat Management and Defense" unterstützt Unternehmen dabei, ihre Netzwerke transparenter zu gestalten und Reaktionszeiten auf Cybersicherheitsvorfälle zu reduzieren. Hierfür werden die Funktionalitäten von "Kaspersky Anti Targeted Attack", "Kaspersky Cybersecurity Services" und der kürzlich neu vorgestellten Lösung "Kaspersky Endpoint Detection and Response" (Kaspersky EDR) in einer einzigen Plattform vereint und gestärkt.

  • IT-Sicherheit für den deutschen Mittelstand

    GoldenEye, WannaCry, NotPetya - die Angriffe auf kleine und große Unternehmen werden umfangreicher, verbreiteter und gefährlicher. Gerade für die kleinen und mittleren Unternehmen, die den deutschen Mittelstand ausmachen, sind die damit verbundenen Ausfälle und vor allem der Datenverlust eine große Bedrohung. Diese "Hidden Champions" müssen ihr Wissen (Source Code, Konstruktionspläne, Kundendaten etc.) für ihren Fortbestand sichern und verteidigen - aber gerade diese Unternehmen sind aufgrund ihrer Größe oftmals nur schwer in der Lage, ihre Sicherheitsinfrastruktur kontinuierlich und effizient an die aktuelle Bedrohungslage anzupassen Eine Sicherheitsinfrastruktur wie sie in internationalen Konzernen verwendet wird, ist oft nicht nach unten skalierbar und meist nicht bezahlbar.