Mehr Sicherheit für Azure

Unisys will mit Stealth und Mikrosegmentierung mehr Sicherheit für Microsoft Azure bereitstellen. [...]

Unisys Stealth(cloud) ist ab sofort für Microsoft Azure verfügbar. Stealth bietet nahtlose Sicherheit durch Mikrosegmentierung – von unternehmenseigenen Strukturen bis in die Azure Cloud, so die Unternehmensangaben.

Die bereits von Microsoft in Azure integrierten Sicherheitsfunktionen erweitert Stealth um eine zusätzliche Schutzschicht. Es vereinheitlicht das Sicherheitsmanagement von Unternehmen, die auf die Cloud-Plattform setzen. Stealth stellt eine effiziente Verbindung her, um Workloads sicher sowie kostengünstig in Azure auszulagern.

„Unternehmen verlagern ihre Rechenzentren zunehmend in die Cloud. Dabei sind vor allem Sicherheit und Effizienz gefragt“, so Tom Patterson, Chief Trust Officer bei Unisys. „Wir freuen uns sehr, unser Stealth-Angebot auf Microsoft Azure auszuweiten und Unternehmen damit einen unvergleichlichen Schutz, bessere Kontrollmöglichkeiten und einen effizienten Umgang mit Azure zu gewährleisten – das alles bei geringeren Kosten.“

„Im Zentrum all unserer Bemühungen steht ein ganzheitliches und anbieterübergreifendes Sicherheitskonzept“, so Ann Johnson, Vice President of Worldwide Enterprise Security Group von Microsoft. „In Kombination mit den bereits integrierten Sicherheitslösungen von Azure gibt Stealth Unternehmen alles, um sich flexibel und sicher in unserer Cloud zu bewegen.“

Die Stealth-Software bietet Datenverschlüsselung und identitätsgesteuerte Mikrosegmentierung und sorgt so für noch mehr Sicherheit im Umgang mit Daten und Anwendungen in der Azure-Cloud. Der neue Sicherheitsansatz ermöglicht es physische Netzwerke schnell und einfach in tausende von logischen Mikrosegmenten zu zerlegen. Bei Übergriffen auf ein Mikrosegment kann nicht auf weitere Teile der Unternehmensinfrastruktur übergegriffen werden. Für Unternehmen, die ihre lokale Infrastruktur auf die Azure-Cloud ausdehnen möchten, hält Stealth außerdem die XDC-Funktion (extended data center) bereit. Damit können sichere Workloads automatisch vom Rechenzentrum in die Azure-Cloud verschoben werden, was Zeit und Geld einspart.

Die ergänzenden Sicherheitslösungen von Stealth räumen Vorbehalte aus dem Weg, die Unternehmen hatten, wenn sie die Vorteile der Cloud zum Zwecke ihrer Wettbewerbsfähigkeit nutzen wollen. Mit Stealth können Unternehmen ihre umfangreichen Sicherheitsvorkehrungen nahtlos und auf Bedarf vom Rechenzentrum auf die Azure-Cloud ausdehnen. Dabei werden die Daten auf ihrem Weg von einem Arbeitsplatz, Server oder einer virtuellen Maschine (VM) im Rechenzentrum bis hin zu einer virtuellen Maschine in der Azure-Cloud End-to-End verschlüsselt. Durch Stealth geschützte Azure VMs können von unbefugten Nutzern außerdem nicht lokalisiert werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*