VMware: Hybrid Cloud Security für mobile Endanwender

VMware hat "Hybrid Cloud Security" für mobile Endanwender präsenteirt, die Rechenzentren mit Netzwerk-Mikro-Segmentierung sicherer machen soll. Sie basiert auf einer Kombination aus VMware NSX Netzwerk-Virtualisierung sowie den Business Mobility-Lösungen AirWatch und VMware Horizon. [...]

Erstmalig will VMware NSX mit AirWatch EMM oder Horizon auf der RSA Conference nächste Woche zeigen. Dort soll demonstriert werden, wie der Herausforderung der Unternehmenssicherheit bei übermäßigen Rechenzentrumszugriffen durch die Verwendung von Netzwerk-Mikro-Segmentierung begegnet werden kann. Diese Kombination soll ein individualisiertes virtuelles Netzwerk schaffen, welches Anwendern und Gruppen rollenbasierte Zugangsberechtigungen auf spezifische Anwendungen im Rechenzentrum erlaubt. Zudem kann das Modell den Nutzern den Zugriff oder sogar die Ansicht auf Bereiche im Rechenzentrum untersagen, für die sie keine Berechtigung haben. Die IT kann so Sicherheitsrisiken minimieren, welche aus übermäßigen Zugriffen resultieren und mit traditionellen Gateway-VPNs einhergehen.

„Durch die Mikro-Segmentierung mit VMware NSX sowie durch Funktionen wie Per-Application-VPN im Bereich Endgeräte, ist VMware heute eine treibende Kraft bei der Weiterentwicklung der Sicherheit innerhalb des Rechenzentrums“, sagt Noah Wasmer, Vice President of Product Management and CTO, End-User Computing, VMware. „Indem wir die Leistung dieser beiden Lösungen vereinen, bieten wir die Möglichkeit ein komplett segmentiertes und virtualisiertes Rechenzentrums-Netzwerk zu implementieren, das den einzigartigen Herausforderungen durch die heutigen mobilen Endanwender begegnet.“

MIKRO-SEGMENTIERUNG
Unternehmen bieten Nutzern in der Regel über eine sichere VPN-Gateway-Verbindung Zugriff auf das Cloud-Rechenzentrum, wo sich Anwendungen und Daten befinden. Einmal im Rechenzentrum können Nutzer zumeist auf nahezu alle Ressourcen zugreifen. Moderne Angreifer nutzen diese perimeter-centric Verteidigungsstrategie aus und gelangen über einen autorisierten Nutzer und dessen sichere Verbindung in das Rechenzentrum, wo sie sich anschließend „austoben“ können. Je größer die Anzahl der Endgeräte in Unternehmen wird, umso mehr benötigt die IT eine Lösung, welche die Herausforderung des übermäßigen Zugriffs löst und einen sicheren, beschränkten und rollenbasierten Zugang zu Ressourcen ermöglicht.  

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Mit VMware NSX kann dieser Herausforderung durch Netzwerk-Mikro-Segmentierung im Rechenzentrum begegnet werden. Für einen sicheren Benutzerzugriff bietet VMware NSX etliche Vorteile gegenüber herkömmlichen Sicherheitsansätzen – automatische Bereitstellung, automatisches Bewegen, Hinzufügen und Verändern von Workloads, verteilte Richtliniendurchsetzung auf jeder virtuellen Schnittstelle und in-Kernel sowie eine Scale-Out Firewall für jeden Hypervisor und virtuellen Desktop.

  • Bereitstellung von VMware NSX mit AirWatch Enterprise Mobility Management – Die Kombination aus dem AirWatch Identity Management und VPN Kontrollen pro App mit VMware NSX zur Netzwerkvirtualisierung sorgt für durchgängige Sicherheit vom Gerät bis in das Rechenzentrum. Diese Lösung ermöglicht es der IT, die exakten Rechenzentrumsressourcen spezifischen Anwendungen zuzuweisen, die auf Organisationsgruppen basieren, welche bereits durch AirWatch EMM festgelegt wurden. Die von der IT festgesetzte Berechtigung kann das Unternehmen davor schützen, in zu hohem Maße Informationen des Rechenzentrums für Anwendungen auf jedwedem Gerät freizugeben. Gleichzeitig ist es dem mobilen Nutzer noch immer möglich, auf die Unternehmensressourcen zuzugreifen, die er benötigt, um effizient und effektiv arbeiten zu können. Die kombinierte Lösung ermöglicht den Administratoren auch einen besseren Überblick darüber, zu welchen Ressourcen die mobilen Nutzer Zugang haben und vereinfacht das Change Management, wenn neue Anwendungen online gehen.
  • Bereitstellung von VMware NSX mit Horizon – Diese Lösung ermöglicht den Aufbau einer effektiven Firewall für jeden Desktop auf VM-Ebene und verhindert die Ausbreitung von Bedrohungen sowohl vom Desktop zum Server als auch von Desktop zu Desktop. Sicherheitsrichtlinien können auf Basis einzelner Nutzer oder logischer Gruppierungen erstellt werden und sind somit nicht an starre Netzwerktopologien gebunden. VMware NSX rationalisiert und vereinfacht die Konfiguration von Sicherheitsrichtlinien, die auf bestimmten Nutzertypen (Engineering, HR, Finance etc.) und Zugriff auf Datentypen (beispielsweise Kreditkarte, Lohnbuchhaltung) basieren. Da mobile und virtuelle Desktop Sitzungen dynamischer als Server Workloads sind, erweisen sich starre Sicherheitsrichtlinien als weit weniger wirksam. VMware NSX vereinfacht und automatisiert die Anwendung von Netzwerk und Sicherheitsrichtlinien auf Nutzer oder virtuelle Desktop Pools.

Weitere Informationen finden Sie auch in dem Whitepaper „Data Center Micro-Segmentation“ sowie in diesem Blog-Beitrag. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*