ProtectV: Verschlüsselungssoftware für virtuelle Umgebungen

Anbieter SafeNet hat die Sicherheitslösung ProtectV präsentiert. Die Software für VMs unterstützt Unternehmen dabei, geschäftskritische Daten während ihres gesamten Lebenszyklus zu schützen. [...]

Effizienz, Automatisierung und Verfügbarkeit gehören zu den wichtigsten Vorteilen des Cloud Computings. Viele Unternehmen können dieses Potenzial aber nicht für sich nutzen, da sie sich um die Einhaltung von Richtlinien oder Sicherheitsrisiken sorgen. Sie fragen sich beispielsweise, wie es um die Zugriffsmöglichkeiten der Cloud-Anbieter auf ihre geschäftskritischen Daten bestellt ist. ProtectV adressiert diese Bedenken und verbessert Datenkontrolle sowie -governance innerhalb der Wolke. Die Verschlüsselungslösung verfügt über den VMware Ready-Status. Darüber hinaus zentralisiert SafeNet ProtectV das Verschlüsselungsmanagement von virtuellen Maschinen in Amazon Web Services- und VMware-Umgebungen. So können Anwender, Verschlüsselungsrichtlinien und Zugriffsrechte für VMs genau festlegen: Das Resultat sind unternehmensweit einheitliche Sicherheitspolicies. 
ProtectV will virtuelle Maschinen und Speichervolumina genauso sicher machen wie physische Server und Speicher in stabilen, abgesicherten Unternehmensumgebungen. SafeNet ProtectV ist kompatibel mit VMware vShield und VMware vCenter. Darüber hinaus können auch Kunden der AWS die Lösung nutzen, um ihre vertraulichen Daten in der Wolke abzusichern. 
SafeNet ProtectV bietet granulare, vollständige VM-Verschlüsselung, Pre-Boot-Authentifizierung sowie unternehmensinterne Hardware-basierende Zertifikatsverwaltung. Dies ermöglicht eine umfassende Absicherung während des gesamten Informationslebenszyklus. Mit ProtectV können Anwender ihre virtuellen Umgebungen so konfigurieren, als, würde es sich um das eigene private Datencenter handeln – sogar in gemischten oder mandantenfähigen Umgebungen. Sicherheitsteams sind in der Lage, sensible Anlagen zu isolieren und jederzeit die Datenhoheit zu wahren. 
Alle VMs sowie verbundene Speichervolumina sind verschlüsselt – sowohl VM-Instanzen als auch Snapshots und Backups, verschiedene Positionen und Disaster Recovery Sites. Selbst Super-User-Administratoren, die eventuell Kontrolle über die Virtualisierungsinfrastruktur haben, können laut SafeNet nicht auf die verschlüsselten VMs zugreifen.
ProtectV gewährt klare Kontrolle und nachweisliche Datengovernance durch auditierbare Logs. Egal wo die Daten gehostet oder gespeichert sind: ProtectV versetzt Unternehmen in die Lage, geeignete Kontrollen zu forcieren, eine gesicherte Audit-Kontrolle zu etablieren und Richtliniencompliance aufrechtzuerhalten. Beispiele sind PCI DSS, HIPAA und HITECH.
ProtectV bietet transparente Cloud Security durch zentrales Logging und zentrale Umsetzung von Richtlinien. Das zuverlässige Key-Management von SafeNet garantiert Unternehmen uneingeschränkte Daten- und Schlüsselhoheit. Organisationen und ihre Complianceprüfer können die Keys zu ihren Daten und Berechtigungen umfassend kontrollieren und erhalten vollständige Logs für die notwendige Transparenz.
Selbst die beste Verschlüsselung ist bedeutungslos ohne verlässliches Key-Management. Als Bestandteil von SafeNets Datensicherheitsportfolio beinhaltet SafeNet ProtectV die SafeNet Enterprise Key-Management-Lösung KeySecure. KeySecure ermöglicht das zentrale und einheitliche Management der Verschlüsselungskeys für eine breite Palette an im Unternehmen eingesetzten Verschlüsselungsplattformen. Schlüssel- und Richtlinienadministration lassen sich so deutlich vereinfachen. (pi)

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*