Categories: Anzeige

Dreizehn Gründe, warum Sie mit Nutanix auf der sicheren Seite sind

Die Sicherheitsbedrohungen steigen – die Anforderungen auch. Informationssicherheitsgesetz und Europäische Datenschutzverordnung sind hier wichtige Stichworte. Darauf hat Nutanix reagiert.

Argumente für ein höheres Sicherheitslevel

  1. Keine Silos, sondern eine einheitliche Infrastruktur bedeutet Einheitlichkeit und eine holistische Herangehensweise auch bei der Sicherheit.
  2. Alle Nutanix-Produkte folgen einem Sicherheits-Entwicklungszyklus (Security Design LifeCycle, SecDC). Sicherheit wird also eindesignt, nicht nachträglich angeflanscht.
  3. Selbst verschlüsselnde Laufwerke codieren verzögerungsfrei alle Anwender- und Applikationsdaten im Speicher FIPS 140-2 Level-2-konform (US-Sicherheitsstandard).
  4. Das Schlüsselmanagement erfolgt über bewährte Drittsysteme, Schnittstellen entsprechen dem Key Management Interface Protocol).
  5. Die Schlüssel für die Laufwerke der Nutanix-Knoten liegen auf einem Drittsystem, so dass sie auch nach Ausfall und Neustart der Knoten verfügbar sind. Unnötige Schlüssel werden gelöscht.
  6. Für jeden Standort sind eigene Sicherheitsregeln möglich, die den Zugriff regeln.
  7. Administratoren können einen Nutanix-Cluster grundsätzlich für Zugriffe sperren, wenn das aus Sicherheitsgründen nötig ist.
  8. Zweifaktor-Authentisierung mit Passwort und Client-Zertifikat schützt besonders sensible Anwendungsbereiche.
  9. Die Nutanix Enterprise Cloud Platform hat bereits viele wichtige Sicherheitszertifizierungen wie HIPAA, SOX oder PCI-DSS. Das verringert den initialen Zertifizierungsaufwand bei Anwendungslösungen.
  10. Automatisierte Abläufe z.B. beim Patching, bei Upgrades und im Sicherheitsbereich verringern die Fehlerwahrscheinlichkeit.
  11. Für bestimmte Themen liefert Nutanix detaillierte Implementierungsvorgaben, die die Angriffsfläche der Systeme minimieren.
  12. Das System sucht in festgelegten Zeitabständen nach nicht genehmigten oder unerkannten Konfigurationsänderungen und setzt sie so zurück, dass wieder Regelkonformität besteht.
  13. Der Datenverkehr zwischen virtuellen Maschinen in einer virtualisierten Nutanix-Umgebung (Ost-West-Verkehr) erfordert Mikrosegmentierung oder verstärkte Überwachung. Auch hier arbeitet Nutanix mit bewährten Drittherstellern zusammen.
Loading ...
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

3 Stunden ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

21 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

23 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Tag ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago