Datensicherheit für virtuelle Umgebungen

Verschlüsselung für virtuelle Maschinen

| Autor / Redakteur: Michael Matzer / Peter Schmitz

Sophos SafeGuard Enterprise

Das umfassende Paket SafeGuard Enterprise von Sophos kombiniert die Funktionalität von Symantec PGP Universal Server und Trend Micro SecureCloud, lässt aber nicht in einer Cloud, sondern im Netzwerk installieren. Dafür bietet zentrale Schlüsselverwaltung über nur eine Konsole die Möglichkeit, auch gemischte IT-Umgebungen zu überwachen, also On-premise-, Endpoint- und Cloud-Storage-Elemente: Geräte, Traffic und schließlich Files auf Dropbox oder SkyDrive. " Das zentrale Schlüsselmanagement erlaubt einfaches Wiederherstellen von vergessenen Passwörtern oder Crash-Szenarien", erläutert Robert Zeh von Sophos. Für die Performance bei der Verschlüsselung soll die Unterstützung jüngster Intel-CPUs sorgen.

Der Produktmanager vertritt einen Standpunkt, der der Integration mit VMware-Umgebungen entgegenzustehen scheint. "SafeGuard-Produkte verschlüsseln auf dem Endpoint, da dies den Vorteil hat, dass das Schlüsselmaterial nie das Unternehmen verlässt." Zu solchen Endpoint zählen demnach auch VMs. Die am Endpoint verschlüsselten Daten werden somit sicher in die Cloud übertragen und dort abgelegt." Eine weitergehende Integration oder Installation in der Cloud sei dadurch nicht erforderlich.

SafeNet ProtectV

Noch umfassender als die Sophos-Lösung ist jedoch ProtectV des US-Herstellers SafeNet. Die Funktionen für Schutz und Verwaltung sind zentralisiert, selbst aber auch gegen Manipulation und Einbruch geschützt. Die Integration mit VMware-Modulen reicht weiter als bei den anderen Vertretern in dieser Übersicht. SafeNet ProtectV ist mit dem VMware vCenter ab v4.1 und den virtuellen Infrastrukturen von VMware vShield ebenso kompatibel wie mit AWS EC2- und VPC-Umgebungen (VPC: Virtual Private Cloud), in denen sie eingerichtet werden kann. „Die Unterstützung für vCloud kommt im nächsten Release, also nächstes Jahr", erklärt Thorsten Krüger, Director Regional Sales bei SafeNet.

In VMware-Umgebungen lassen sich ganze VMs granular ebenso verschlüsseln wie ganze Speichervolumina. Sogar Daten, die auf der OS-Partition liegen, werden verschlüsselt. Das Starten einer geschützten VM ist nur befugten und authentifizierten Usern (über eine Preboot-Authentifizierung) möglich. Dafür sorgt die rollenbasierte Policy. „ProtectV kommuniziert derzeit über vCenter, um alle VMs zu ‚sehen‘", so Krüger. „Die eigentliche Kommunikation findet direkt zwischen ProtectV Manager und ProtectV Client statt."

Als einzige Lösung im Vergleich nutzt ProtectV ein Key Management, das auf einer abgetrennten, on-premise installierten SafeNet-Appliance basiert. Die KeySecure Appliance, die SafeNet entwickelte, erlaubt die Erzeugung asymmetrischer Schlüssel mit einer Länge von bis zu 4096 Bit und von symmetrischen mit bis zu 256 Bit (AES-256 ist laut Krüger die Voreinstellung für ProtectV) in verschiedenen Standards wie AES. Für die Implementierung ist KeySecure eine zwingende Voraussetzung und wird damit dem Anspruch von SafeNet gerecht, Schlüsselmaterial in Hardware gesichert abzuspeichern. Dies erlaube den Unternehmen, die Schlüssel physikalisch zu sichern und eine vollständige Kontrolle über die Verschlüsselung zu behalten. Die Appliances sind ab einem Einstiegspreis von 16.700 Euro pro Stück zu erhalten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37064640 / Cloud und Virtualisierung)