Neues Cloud-Security-Portfolio von IBM

IBM hat ein neues Enterprise-Security-Portfolio zum Schutz von Nutzern, Daten und Anwendungen in der Cloud vorgestellt. [...]

Die neue Sicherheitslösung erweitert die Potenziale des Einsatzes von Cloud-Lösungen, indem sie wichtige Unternehmensdaten und -anwendungen durch Advanced Analytics infrastrukturübergreifend schützt – egal, ob sich diese im firmeneigenen Rechenzentrum, in Public oder Private Clouds oder zwischen Apps auf mobilen Endgeräten bewegen. Damit deckt das Portfolio auch Hybrid-Clouds ab.

Derzeit dauere es laut IBM in 75 Prozent der Sicherheitsvorfälle Tage, Wochen oder gar Monate, bis Cyberangriffe in Unternehmen entdeckt werden, wodurch der zugefügte Schaden durch Angreifer immens wächst. „Unternehmen betreiben zunehmend wichtigere Unternehmensprozesse in der Cloud. Sie erwarten zu Recht, dass ihre IT-Security mit dieser Entwicklung Schritt hält“, sagt Brendan Hannigan, General Manager, IBM Security Systems. „Wir haben unser gesamtes Sicherheitsportfolio auf die Cloud ausgerichtet, um Kunden breite Kontrolle über Benutzerzugänge, Daten und Anwendungen zu geben.“

Die neuen IBM-Cloud-Sicherheitswerkzeuge setzen auf Analytiklösungen und geben Unternehmen Einblick in den Sicherheitsstatus ihres Betriebes – vom Rechenzentrum bis in die Cloud und bis zu den Mobilgeräten von Mitarbeitern. Diese bisher so nicht verfügbare vereinheitlichte Sichtweise zeigt auf, wer aktuell die Cloud nutzt, welche Daten Individuen gerade abrufen und von wo diese abgerufen werden. Das Portfolio wurde für die Nutzung durch unterschiedliche Anwendertypen konzipiert. Es umfasst Analytics- und Security-Intelligence-Ansätze für Public-Cloud-Services wie IBM Softlayer. Zusätzliche nutzt das Angebot die IBM-Managed-Security-Services-Plattform, die dabei helfen kann, die Cloud von IBM-Kunden stärker zu sichern, wie auch die Kunden von Unternehmen wie Amazon Web Services und Salesforce.com.

Laut einer IBM-Studie bestätigen zwar 85 Prozent von rund 150 befragten CIOs, dass die IT ihrer Unternehmen sich weiter rasant in Richtung Cloud entwickelt, doch fast die Hälfte erwartet dabei auch Sicherheitsprobleme bei Cloud-Anbietern. Trotz dieser Bedenken wandern wichtige Work­loads, die Kundendaten und andere sensitive Daten verarbeiten, in die Cloud. Das neue IBM-Dynamic-Cloud-Security-Portfolio soll eine umfassende aufeinander abgestimmte Zusammenstellung verschiedener Lösungen bieten, die für eine nahtlose Sicherheit an den Schnittstellen zwischen On Premise, Cloud und SaaS-Komponenten sowie Mobile-Applikationen sorgen. Das Portfolio fokussiert auf Zugangskontrolle, Überwachung der Daten, verbesserte Sichtbarkeit und optimierten Sicherheitsbetrieb für die Cloud. Im letzten Jahr entwickelt, können die neuen Werkzeuge in der Cloud oder On Premise eingesetzt werden. Sie decken so die hybriden IT-Umgebungen ab, die Kunden heutzutage verwalten. In dem Maß, wie Organisationen Public-Cloud-Services in steigender Geschwindigkeit nutzen, müssen sie in der Lage sein, den Sicherheitsstatus von Usern, Apps, Netzwerken, Mobile Devices und anderen Systemen quer über das Unternehmen und in der Cloud zu analysieren. Das neue Dynamic-Cloud-Security-Portfolio erweitert den Einsatz von IBM QRadar in die IBM SoftLayer Cloud und andere Public-Cloud-Services, wie beispielsweise Amazon Web Services.

SICHERHEITSANALYSE
Einige der Angebote im IBM-Dynamic-Cloud-Security-Portfolio helfen, den Nutzerzugang zu Cloud-Services abzusichern, da Unternehmen ihre Rechenzentren zunehmend zu Public-Cloud-Umgebungen hin erweitern. Sie können die Vergabe zutreffender Rechte an Benutzer zentralisieren und zusätzliche Sicherheit bereitstellen. Diese Angebote können den Zugang zu Anwendungen mit dem entsprechenden Maß an Authentifizierungskontrollen, inklusive der Multi-Faktor-Authentifizierung, überwachen und verfolgen. Ein weiteres Portfolio-Angebot kann Entwickler dabei unterstützen, Single-Sign-On-Sicherheit in ihren Anwendungen mit Hilfe von APIs zu erzeugen.

Mit dem IBM-Dynamic-Cloud-Security-Portfolio können Unternehmen Werkzeuge implementieren, die automatisch sensitive Daten in den cloud-gehosteten Umgebungen entdecken, klassifizieren und zugänglich machen. Dazu gehört ein Aktivitätsmonitoring sowohl für strukturierte als auch für unstrukturierte Daten. Durch den Einsatz des gleichen Typs an Datenaktivitäts-Monitoringwerkzeugen, die auch im klassischen Rechenzentrum verwendet werden, können Sicherheitsteams jetzt Aktivitäten in der Cloud im Zusammenhang mit Daten überwachen und ein zentralisiertes Auditing für Datenquellen schaffen, die auf virtuellen Cloud Images verfügbar sind. (pi/aw)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*