Sicherheit beim Cloud Computing mit Amazon


Sorge um Datensicherheit das größte Hindernis für Cloud Computing: Unisys stellt "Stealth für Amazon Web Services" vor
"Unisys Stealth Solution" verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud"


(28.08.13) - Unisys hat die Verfügbarkeit der "Unisys Stealth Solution für Amazon Web Services (AWS)" bekanntgegeben. Unisys Stealth Solution ist dazu bestimmt, höchsten Sicherheitsbedürfnissen von Kunden, die Daten in die Cloud verlagern, Rechnung zu tragen. Kunden, die die Unisys Stealth Solution für AWS erwerben, erhalten Cloud- und Sicherheitsfunktionen von AWS und Unisys. Die Unisys Stealth Solution verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud" und hilft, virtuelle Verarbeitungsumgebungen vor unbefugten Benutzern zu verbergen.

"Die Unisys Stealth Solution bietet AWS-Kunden die Möglichkeit, fortschrittliche Netzwerksicherheitslösungen zu integrieren, wenn sie ihre Daten in die AWS Cloud verlagern", erklärt Terry Wise, Leiter von Worldwide Partner Ecosystem, Amazon Web Services. "Diese Lösung ermöglicht es Kunden, mehr Zeit in die Entwicklung ihres Geschäfts zu investieren, anstatt wertvolle Ressourcen für das Management ihrer Infrastruktur aufzuwenden."

AWS bietet eine breite Palette von Infrastruktur-Dienstleistungen, die es Unisys Kunden ermöglicht, Unternehmensanwendungen in der Cloud einzusetzen. Diese Services helfen dabei, die Kosten für Hardware, Wartung und Administration, unabhängig vom Umfang des Geschäftsbetriebs des Kunden, zu reduzieren. In einem Bericht vom Juli 2012 schätzte IDC, dass Kunden durchschnittlich 518.990 US-Dollar jährlich für jede Anwendung einsparen können, die sie in die AWS verlagern (Randy Perry, Stephen D. Hendrick. "The Business Value of Amazon Web Services Accelerates Over Time" Weißbuch der IDC, Juli 2012).

"In mehreren Umfragen berichten Unternehmen, dass die Sorge über die Datensicherheit das größte Hindernis darstellt, die Effizienz- und Kostenvorteile der Cloud zu nutzen", stellt Rod Sapp, Vice President für Produkte und Technologien bei Unisys, fest. "Wir bei Unisys verwenden die AWS Cloud, um z. Bsp. unsere Entwicklungsumgebung für Analyselösungen zu ergänzen, welche die Auswertung der mit unseren Videoüberwachungslösungen aufgenommenen Bilder automatisieren. Stealth wird eingesetzt, um das geistige Eigentum, das in diesen Lösungen steckt, ebenso wie den Inhalt der Bilder "unsichtbar" zu machen und so zu schützen."

Mit Stealth werden innerhalb der Cloud getrennte Benutzergruppen, sog. "Communities-of- Interest", eingerichtet. Die Unisys Stealth Solution wurde entwickelt, um innerhalb jeder Gruppe nur autorisierte Benutzer zuzulassen. Daten werden während der Übertragung im Internet und innerhalb der AWS Cloud verschlüsselt und zerhackt, um quasi durch Unsichtbarmachen der Endpunkte ein "verstecktes" privates Netzwerk zu schaffen. Dadurch, dass die Autorisierung in den Unternehmensrechenzentren des Kunden durchgeführt wird, behält der Kunde die Kontrolle über die Verschlüsselungscodes.

Unisys wurde vor kurzem beratendes Partnermitglied des AWS-Partner-Netzwerks, um Kunden bei der Entwicklung, der Implementierung und der Migration neuer Anwendungen innerhalb der AWS-Infrastruktur zu beraten und zu unterstützen. Unisys bietet AWS-Cloud-Hosting-Dienste als Teil vertraglicher Unisys Lösungen an, z.B. den kürzlich zugesprochenen Western States Contract Alliance (WSCA) Vertrag. Gemäß diesem Vertrag sind Unisys Lösungen und deren AWS-Komponenten für verschiedene teilnehmende Regierungsbehörden der US-Bundestaaten und anderer Organisationen des öffentlichen Sektors verfügbar. (Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

  • Bewegungsfreiheit für die AED-Branche

    Die meisten professionellen CAD- und BIM-Nutzer wie Architekten, Designer und Ingenieure sind immer noch fest an einen Arbeitsplatz im Firmengebäude gefesselt, denn CAD- und BIM-Software erfordert leistungsstarke Desktop-Computer mit 3D-Grafikkarten und hoher Rechenkapazität.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud Computing-Risiken.

  • Überwachung der Snowflake-Umgebung

    Varonis Systems hat ihre Cloud-native Datensicherheitsplattform um Data Security Posture Management (DSPM) für Snowflake erweitert. Mit der neuen Integration baut Varonis ihre Abdeckung weiter aus, um kritische Daten kontinuierlich zu identifizieren und zu klassifizieren, Gefährdungen zu beseitigen und Bedrohungen jetzt auch für die Snowflake-Data Warehouses und -Datenbanken der Kunden zu erkennen.

  • SaaS-Anwendungen und Cloud-Dienste mit KI

    HYCU, Unternehmen im Bereich Data Protection-as-a-Service, hat die "HYCU Generative AI Initiative" angekündigt. Dieses Projekt zielt darauf ab, generative KI-Technologie, einschließlich des KI-Assistenten "Claude" von Antrophic, nahtlos in HYCUs Data-Protection-Plattform "R-Cloud" zu integrieren.

  • Überblick über Cloud-Sicherheitsrisiken

    Trend Micro gibt die Erweiterung ihrer Cybersecurity-Plattform um Cloud-Risikomanagement bekannt. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen