IBM hat ein neues Enterprise-Security-Portfolio zum Schutz von Nutzern, Daten und Anwendungen in der Cloud vorgestellt. [...]
Die neue Sicherheitslösung erweitert die Potenziale des Einsatzes von Cloud-Lösungen, indem sie wichtige Unternehmensdaten und -anwendungen durch Advanced Analytics infrastrukturübergreifend schützt – egal, ob sich diese im firmeneigenen Rechenzentrum, in Public oder Private Clouds oder zwischen Apps auf mobilen Endgeräten bewegen. Damit deckt das Portfolio auch Hybrid-Clouds ab.
Derzeit dauere es laut IBM in 75 Prozent der Sicherheitsvorfälle Tage, Wochen oder gar Monate, bis Cyberangriffe in Unternehmen entdeckt werden, wodurch der zugefügte Schaden durch Angreifer immens wächst. „Unternehmen betreiben zunehmend wichtigere Unternehmensprozesse in der Cloud. Sie erwarten zu Recht, dass ihre IT-Security mit dieser Entwicklung Schritt hält“, sagt Brendan Hannigan, General Manager, IBM Security Systems. „Wir haben unser gesamtes Sicherheitsportfolio auf die Cloud ausgerichtet, um Kunden breite Kontrolle über Benutzerzugänge, Daten und Anwendungen zu geben.“
Die neuen IBM-Cloud-Sicherheitswerkzeuge setzen auf Analytiklösungen und geben Unternehmen Einblick in den Sicherheitsstatus ihres Betriebes – vom Rechenzentrum bis in die Cloud und bis zu den Mobilgeräten von Mitarbeitern. Diese bisher so nicht verfügbare vereinheitlichte Sichtweise zeigt auf, wer aktuell die Cloud nutzt, welche Daten Individuen gerade abrufen und von wo diese abgerufen werden. Das Portfolio wurde für die Nutzung durch unterschiedliche Anwendertypen konzipiert. Es umfasst Analytics- und Security-Intelligence-Ansätze für Public-Cloud-Services wie IBM Softlayer. Zusätzliche nutzt das Angebot die IBM-Managed-Security-Services-Plattform, die dabei helfen kann, die Cloud von IBM-Kunden stärker zu sichern, wie auch die Kunden von Unternehmen wie Amazon Web Services und Salesforce.com.
Laut einer IBM-Studie bestätigen zwar 85 Prozent von rund 150 befragten CIOs, dass die IT ihrer Unternehmen sich weiter rasant in Richtung Cloud entwickelt, doch fast die Hälfte erwartet dabei auch Sicherheitsprobleme bei Cloud-Anbietern. Trotz dieser Bedenken wandern wichtige Workloads, die Kundendaten und andere sensitive Daten verarbeiten, in die Cloud. Das neue IBM-Dynamic-Cloud-Security-Portfolio soll eine umfassende aufeinander abgestimmte Zusammenstellung verschiedener Lösungen bieten, die für eine nahtlose Sicherheit an den Schnittstellen zwischen On Premise, Cloud und SaaS-Komponenten sowie Mobile-Applikationen sorgen. Das Portfolio fokussiert auf Zugangskontrolle, Überwachung der Daten, verbesserte Sichtbarkeit und optimierten Sicherheitsbetrieb für die Cloud. Im letzten Jahr entwickelt, können die neuen Werkzeuge in der Cloud oder On Premise eingesetzt werden. Sie decken so die hybriden IT-Umgebungen ab, die Kunden heutzutage verwalten. In dem Maß, wie Organisationen Public-Cloud-Services in steigender Geschwindigkeit nutzen, müssen sie in der Lage sein, den Sicherheitsstatus von Usern, Apps, Netzwerken, Mobile Devices und anderen Systemen quer über das Unternehmen und in der Cloud zu analysieren. Das neue Dynamic-Cloud-Security-Portfolio erweitert den Einsatz von IBM QRadar in die IBM SoftLayer Cloud und andere Public-Cloud-Services, wie beispielsweise Amazon Web Services.
SICHERHEITSANALYSE
Einige der Angebote im IBM-Dynamic-Cloud-Security-Portfolio helfen, den Nutzerzugang zu Cloud-Services abzusichern, da Unternehmen ihre Rechenzentren zunehmend zu Public-Cloud-Umgebungen hin erweitern. Sie können die Vergabe zutreffender Rechte an Benutzer zentralisieren und zusätzliche Sicherheit bereitstellen. Diese Angebote können den Zugang zu Anwendungen mit dem entsprechenden Maß an Authentifizierungskontrollen, inklusive der Multi-Faktor-Authentifizierung, überwachen und verfolgen. Ein weiteres Portfolio-Angebot kann Entwickler dabei unterstützen, Single-Sign-On-Sicherheit in ihren Anwendungen mit Hilfe von APIs zu erzeugen.
Mit dem IBM-Dynamic-Cloud-Security-Portfolio können Unternehmen Werkzeuge implementieren, die automatisch sensitive Daten in den cloud-gehosteten Umgebungen entdecken, klassifizieren und zugänglich machen. Dazu gehört ein Aktivitätsmonitoring sowohl für strukturierte als auch für unstrukturierte Daten. Durch den Einsatz des gleichen Typs an Datenaktivitäts-Monitoringwerkzeugen, die auch im klassischen Rechenzentrum verwendet werden, können Sicherheitsteams jetzt Aktivitäten in der Cloud im Zusammenhang mit Daten überwachen und ein zentralisiertes Auditing für Datenquellen schaffen, die auf virtuellen Cloud Images verfügbar sind. (pi/aw)
Be the first to comment