Zum Hauptinhalt springen
sitzender Mann, der die Arme auf die Knie stützt und lacht

Richtlinie, Sicherheit und Compliance

Die Agilität und Leistungsfähigkeit von Virtualisierungs- und Cloud-Paketen haben neue Möglichkeiten der Automatisierung, der Markteinführung und der IT-Flexibilität mit sich gebracht. Die gleichen Faktoren, die zu diesem Erfolg beigetragen haben, machen den Hypervisor jedoch auch zu einem kritischen Ziel für Hacker und zu einem erstklassigen Kandidaten für eine verbesserte Sicherheit.

sitzende Person, die hinter spiegelndem Glas auf einem Laptop tippt

Autorisierung

Bedrohungen von außen sind nicht die einzige Sorge. Mit NSX müssen Sie Insider, wie z. B. virtuelle Administratoren, in ihrer „Schwimmspur“ halten. Mit rollen- und assetbasierter Zugriffskontrolle können Sie festlegen, wer was mit welchen Objekten tun darf, wobei Workflows die sekundäre Genehmigung für sensible und hochwirksame Vorgänge unterstützen.

Frau mit Brille und gelbem Oberteil schaut auf Armbanduhr

Audit und Protokollierung

Umfassende Protokolle sind für die Forensik unverzichtbar. HIPAA und PCI-DSS erfordern eindeutige Benutzer-IDs, Quell-IP-Adressen, Vorher/Nachher-Zustände rekonfigurierter Ressourcen und Aufzeichnungen über fehlgeschlagene/verweigerte Operationen. Entrust CloudControl erfasst diese, um bei der Einhaltung von Vorschriften, der Forensik und der Fehlersuche zu helfen.

Mann hält Laptop und spricht mit Frau in Serverraum

Hypervisor-Härtung

Entrust CloudControl identifiziert Konfigurationsfehler in VMware vSphere-Hosts mit Hilfe von vorgefertigten Bewertungsrahmen für PCI DSS, CIS Benchmark, VMware Best Practices und benutzerdefinierten Vorlagen. Durch aktive Abhilfemaßnahmen und proaktive Überwachung gewährleistet die Lösung auch die kontinuierliche Einhaltung der Vorschriften.

Die Virtualisierung hat die IT-Welt für immer verändert.

Wir verfügen heute über eine enorme Flexibilität und die Möglichkeit, Infrastrukturen in Sekundenschnelle in Betrieb zu nehmen, aber diese Fortschritte sind nicht ohne Herausforderungen.

In der Vergangenheit wurden die Bereiche Speicherung, Rechenleistung und Netzwerken über verschiedene Schnittstellen verwaltet, die von unterschiedlichen IT-Gruppen betrieben wurden. Mit VMware NSX kann alles über eine einzige Schnittstelle verwaltet werden. Wollen Sie wirklich, dass Ihr Serverteam Änderungen am Netzwerk vornimmt? Wollen Sie wirklich, dass Ihre Netzwerkspezialisten Server bereitstellen?

Mit Access Control für NSX können Sie genau steuern, wer was tun darf. Die rollenbasierte Zugriffskontrolle ermöglicht eine prüfungsfreundliche Aufgabentrennung (und bewährte Sicherheitspraktiken) sowie eine Minimierung der Privilegien. Starke Authentifizierung einschließlich Zwei-Faktor-Authentifizierung wie RSA SecurID und CA Authminder sowie RADIUS- und TACACS+-Unterstützung stellen sicher, dass die richtigen Personen Zugriff auf Ihre Verwaltungskonsole haben. Die erweiterte Protokollierung hilft nicht nur bei der Einhaltung von Vorschriften, sondern auch bei der Fehlerbehebung.

Die Zugriffskontrolle ist sehr fein, mit Dutzenden von NSX-spezifischen Berechtigungen und sechs neuen NSX-spezifischen, vordefinierten Administratorrollen wie Network Engineer, Firewall Admin und Security Auditor. Und sogar noch besser: Alle Rollen sind anpassbar, so dass sich das Tool an Ihre Bedürfnisse anpasst und nicht Sie sich an die Software anpassen müssen.

FALLSTUDIE

Entrust CloudControl erzwingt strenge globale Sicherheitsverfahren für die VMware Cloud-Implementierungen einer großen Bank

Eine der größten Finanzinstitutionen der Welt wählte Entrust CloudControl, um die automatisierte Durchsetzung von Sicherheitsrichtlinien für VM-Workloads und die Einhaltung von Richtlinien in globalen Implementierungen zu gewährleisten.
Frau zu Fuß mit Tasche

CloudControl für vShpere- und NSX-Ressourcen

CloudControl – Verbundene Blogs

Kontakt

Unsere Experten werden sich mit Ihnen in Verbindung setzen, um zu besprechen, wie unsere Lösung Ihre Anforderungen erfüllen kann.