PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Stonesoft: Fünf Wege, um die virtuelle Netzwerksicherheit zu erhöhen


Von Stonesoft Corporation

So lassen sich die größten Herausforderungen beim Cloud Computing meistern
Thumb München - 15. April 2010 - Laut eines aktuellen Reports des Analystenhauses Gartner* werden 60 Prozent der virtuellen Server bis 2012 weniger sicher sein als die physikalischen, die sie ersetzen. Stonesoft zeigt fünf Wege, mit denen Unternehmen die Sicherheit in ihrer Cloud verbessern können. Denn viele haben es versäumt, bei der Planung ihrer Virtualisierungsprojekte auch die Informations- und Sicherheitsverantwortlichen von Anfang an mit einzubeziehen. Stattdessen haben sie ihre virtuellen Netzwerke einfach nur in die bestehenden, auf physikalische Netzwerke zugeschnittenen, Sicherheits-Strategien und -Technologien integriert. Diese kurzsichtige Herangehensweise kann die gesamte Netzwerksicherheit gefährden. Dies ist für Unternehmen eine der größten Herausforderungen auf dem Weg zu erfolgreichem Cloud Computing. Mithilfe der folgenden fünf Tipps von Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit und Business Continuity, können sich IT-Verantwortliche gegen Sicherheitsbedrohungen und -attacken in der Cloud schützen und den Erfolg ihrer Cloud-Computing-Strategien sicherstellen: 1. Föderierte Identitäten (Federated ID): In einer Cloud-Computing-Umgebung müssen sich Mitarbeiter bei mehreren Anwendungen und Diensten anmelden können. Dies kann zu einer erheblichen Sicherheitsfalle werden, wenn Unternehmen eine starke Authentifizierung auf Anwenderebene nicht gewährleisten können. Um dieses Risiko abzufedern, sind "Single-Sign-on"-Funktionen (SSO) erforderlich, wie sie beispielsweise die Appliance StoneGate SSL VPN bereitstellt. Damit können Anwender mit nur einem Login auf mehrere Anwendungen und Dienste zugreifen - auch in der öffentlichen Cloud außerhalb des Unternehmens. Mithilfe von SSO können Unternehmen ihr Sicherheitsmanagement optimieren und eine starke Authentifizierung innerhalb der Cloud sicherstellen. 2. Unterbrechungsfreie Konnektivität: Ist ein Großteil der kritischen Unternehmensdaten in der Cloud gespeichert, kann ein Netzwerkausfall den gesamten Geschäftsbetrieb gefährden. Der Zugriff auf Cloud-Dienste muss daher jederzeit gewährleistet sein, auch während einer Wartung. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic Server Load Balancing und ISP Load Balancing. Dabei sollten Unternehmen Technologien verwenden, die bereits in ihre Netzwerklösungen integriert sind, anstatt sie als Einzelprodukte zu kaufen. Nur so lassen sich Effektivität und Benutzerfreundlichkeit sowie geringere Netzwerkkosten sicherstellen. 3. Multi-Layer-Kontrolle: Die zunehmende Verbreitung von Cloud-Computing-Umgebungen und immer komplexere Sicherheitsbedrohungen erfordern innerhalb des Netzwerks ein mehrschichtiges Abwehrsystem, bestehend aus Schutzmechanismen am Netzwerkrand und IDP-Funktionen (Intrusion Detection and Prevention). Anstatt Firewalls der ersten Generation als Perimeterschutz in der Cloud zu implementieren, empfiehlt Stonesoft den Einsatz virtueller Firewall-Appliances der nächsten Generation wie die StoneGate Virtual NextGen Firewall. Diese bieten erweiterte Firewall- und IPS-Funktionen für eine umfassende Analyse des Datenverkehrs (Deep Traffic Inspection). Dadurch können IT-Verantwortliche jede Art von Datenverkehr überwachen - von einfachem Webbrowsing über Peer-to-Peer-Anwendungen bis hin zu verschlüsseltem Web-Datenverkehr in einem SSL-Tunnel. Zusätzlich sollten Unternehmen weitere IPS-Appliances implementieren, um ihr Netzwerk vor internen Attacken zu schützen, die den Zugriff auf die Cloud bedrohen könnten. 4. Zentrales Management: Menschliche Fehler stellen immer noch die größte Sicherheitsbedrohung dar, sowohl in physikalischen als auch in virtuellen Umgebungen. Dieses Risiko steigt exponentiell, je mehr Geräte ein Unternehmen zur Sicherung seiner virtuellen Netzwerke zusätzlich einsetzt. Denn dadurch werden das Management, die Überwachung und Konfiguration von Netzwerken immer komplexer und unstrukturierter. Deshalb empfiehlt Stonesoft eine zentrale Management-Konsole zur Verwaltung, Überwachung und Konfiguration von allen physikalischen und virtuellen Geräten sowie Drittanbieter-Produkten. 5. Virtueller Desktop-Schutz: Immer mehr Unternehmen setzen auf Desktop-Virtualisierung, um von dem Kostenvorteil und der einfachen Administration zu profitieren. Diese virtuellen PCs sind jedoch mindestens genauso anfällig für Sicherheitsbedrohungen wie physikalische Computer - wenn nicht sogar anfälliger. Um sie ausreichend zu schützen, sollten Unternehmen sie von anderen Netzwerkbereichen isolieren und Deep Inspection auf Netzwerkebene implementieren. So lassen sich sowohl interne als auch externe Bedrohungen abwehren. In Sachen Sicherheit sollten Unternehmen einen mehrschichtigen Ansatz verfolgen: Mit IPS-Technologie (Intrusion Prevention System) können sie unbefugte Zugriffe innerhalb des Netzwerks verhindern und Clients vor bösartigen Servern schützen, während zusätzlich IPsec- oder SSL VPN-Technologien unbefugte Zugriffe von außen abblocken und sicheren Fernzugriff auf Anwendungen bereitstellen. Stonesoft bietet bereits mehrere Sicherheitslösungen für virtuelle Netzwerke, die für mehr Sicherheit in der Cloud sorgen, darunter: StoneGate Virtual NextGen Firewall, StoneGate Virtual IPS und StoneGate Virtual SSL VPN. Weitere Informationen zum Stonesoft-Sicherheitsportfolio für virtuelle Netzwerke finden sich unter www.stonesoft.com. *Quelle: Gartner, Inc.: Addressing the Most Common Security Risks in Data Center Virtualization Projects, Januar 2010 Stonesoft Corporation Hermann Klein Nymphenburger Str. 154 80634 München 089.452.352.727 www.stonesoft.de Pressekontakt: Schwartz Public Relations Angelika Dester Sendlinger Straße 42A 80331 München ad@schwartzpr.de 089.211.871.31 http://www.schwartzpr.de


Kommentare

Bewerten Sie diesen Artikel
Bewertung dieser Pressemitteilung 5 Bewertung dieser Pressemitteilung 2 Bewertungen bisher (Durchschnitt: 3.5)
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Angelika Dester, verantwortlich.

Pressemitteilungstext: 667 Wörter, 5953 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!