Datensicherheit für virtuelle Umgebungen

Verschlüsselung für virtuelle Maschinen

Seite: 2/3

Symantec PGP Universal

Seit Antivirenexperte Symantec den Pionier der Verschlüsselung, nämlich PGP (Pretty Good Privacy) geschluckt hat, bildet Verschlüsselung einen rasch wachsenden Produktionszweig. PGP Universal ist das Hauptprodukt, mit dem sich alle anderen PGP-basierten Tools für den Schutz von Endgeräten, E-Mails, Dateien und Schlüsseln in einer einzigen Konsole verwalten lassen.

Die Verwaltung von Schlüsseln und dazugehörigen Zertifikaten für Anwendungen erfolgt auf dem separaten Key Management Server. PGP Universal ist in Symantec Protection Center integriert. Das ermöglicht nicht nur lösungsübergreifendes Reporting, sondern auch ein Korrelieren des Status'' von Endgeräten, um ungeschützte Systeme zu identifizieren.

Bildergalerie
Bildergalerie mit 14 Bildern

"Grundsätzlich sind die PGP-Lösungen von Symantec auch in virtuellen Umgebungen in vollem Umfang einsetzbar", versichert Thomas Hemker, Sicherheitsstratege bei Symantec. "PGP Universal Server unterstützt auch VMware vSphere und lässt sich mit anderen Symantec-Lösungen, wie etwa Data Loss Prevention Technologien, integrieren."

Trend Micro SecureCloud

Auf der Webseite von Trend Micro muss der Interessierte genau hinschauen, um das richtige Produkt für die Absicherung virtueller Umgebungen identifizieren zu können: SecureCloud, also weder Deep Security noch Endpoint Encryption. Nur SecureCloud beherrscht die nötige Verschlüsselung. Der Hersteller hat die Bedeutung des Key Managements erkannt und seine richtliniengesteuerte Technik dafür zum Patent anmelden lassen. So lassen sich Keys für Private und Public Clouds zentral erstellen, verwalten und löschen.

Das Besondere an Secure Cloud im Vergleich sind mehrere Funktionen. Dazu gehörte die Serverauthentifizierung, damit nur autorisierte virtuelle Maschinen Kodierungsschlüssel erhalten. Kodierungsschlüssel werden remote verwaltet, also auch in einer Cloud selbst. Der Wechsel eines Cloud-Anbieters fällt auf diese Weise leichter, zudem sind die Schlüssels besser dem Zugriff Unbefugter entzogen. Aber auch die hausinterne Implementierung der Lösung ist möglich.

(ID:37064640)