Datensicherheit für virtuelle Umgebungen

Verschlüsselung für virtuelle Maschinen

| Autor / Redakteur: Michael Matzer / Peter Schmitz

Symantec PGP Universal

Seit Antivirenexperte Symantec den Pionier der Verschlüsselung, nämlich PGP (Pretty Good Privacy) geschluckt hat, bildet Verschlüsselung einen rasch wachsenden Produktionszweig. PGP Universal ist das Hauptprodukt, mit dem sich alle anderen PGP-basierten Tools für den Schutz von Endgeräten, E-Mails, Dateien und Schlüsseln in einer einzigen Konsole verwalten lassen.

Die Verwaltung von Schlüsseln und dazugehörigen Zertifikaten für Anwendungen erfolgt auf dem separaten Key Management Server. PGP Universal ist in Symantec Protection Center integriert. Das ermöglicht nicht nur lösungsübergreifendes Reporting, sondern auch ein Korrelieren des Status'' von Endgeräten, um ungeschützte Systeme zu identifizieren.

"Grundsätzlich sind die PGP-Lösungen von Symantec auch in virtuellen Umgebungen in vollem Umfang einsetzbar", versichert Thomas Hemker, Sicherheitsstratege bei Symantec. "PGP Universal Server unterstützt auch VMware vSphere und lässt sich mit anderen Symantec-Lösungen, wie etwa Data Loss Prevention Technologien, integrieren."

Trend Micro SecureCloud

Auf der Webseite von Trend Micro muss der Interessierte genau hinschauen, um das richtige Produkt für die Absicherung virtueller Umgebungen identifizieren zu können: SecureCloud, also weder Deep Security noch Endpoint Encryption. Nur SecureCloud beherrscht die nötige Verschlüsselung. Der Hersteller hat die Bedeutung des Key Managements erkannt und seine richtliniengesteuerte Technik dafür zum Patent anmelden lassen. So lassen sich Keys für Private und Public Clouds zentral erstellen, verwalten und löschen.

Das Besondere an Secure Cloud im Vergleich sind mehrere Funktionen. Dazu gehörte die Serverauthentifizierung, damit nur autorisierte virtuelle Maschinen Kodierungsschlüssel erhalten. Kodierungsschlüssel werden remote verwaltet, also auch in einer Cloud selbst. Der Wechsel eines Cloud-Anbieters fällt auf diese Weise leichter, zudem sind die Schlüssels besser dem Zugriff Unbefugter entzogen. Aber auch die hausinterne Implementierung der Lösung ist möglich.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37064640 / Cloud und Virtualisierung)