Categories: Anzeige

Dreizehn Gründe, warum Sie mit Nutanix auf der sicheren Seite sind

Die Sicherheitsbedrohungen steigen – die Anforderungen auch. Informationssicherheitsgesetz und Europäische Datenschutzverordnung sind hier wichtige Stichworte. Darauf hat Nutanix reagiert.

Argumente für ein höheres Sicherheitslevel

  1. Keine Silos, sondern eine einheitliche Infrastruktur bedeutet Einheitlichkeit und eine holistische Herangehensweise auch bei der Sicherheit.
  2. Alle Nutanix-Produkte folgen einem Sicherheits-Entwicklungszyklus (Security Design LifeCycle, SecDC). Sicherheit wird also eindesignt, nicht nachträglich angeflanscht.
  3. Selbst verschlüsselnde Laufwerke codieren verzögerungsfrei alle Anwender- und Applikationsdaten im Speicher FIPS 140-2 Level-2-konform (US-Sicherheitsstandard).
  4. Das Schlüsselmanagement erfolgt über bewährte Drittsysteme, Schnittstellen entsprechen dem Key Management Interface Protocol).
  5. Die Schlüssel für die Laufwerke der Nutanix-Knoten liegen auf einem Drittsystem, so dass sie auch nach Ausfall und Neustart der Knoten verfügbar sind. Unnötige Schlüssel werden gelöscht.
  6. Für jeden Standort sind eigene Sicherheitsregeln möglich, die den Zugriff regeln.
  7. Administratoren können einen Nutanix-Cluster grundsätzlich für Zugriffe sperren, wenn das aus Sicherheitsgründen nötig ist.
  8. Zweifaktor-Authentisierung mit Passwort und Client-Zertifikat schützt besonders sensible Anwendungsbereiche.
  9. Die Nutanix Enterprise Cloud Platform hat bereits viele wichtige Sicherheitszertifizierungen wie HIPAA, SOX oder PCI-DSS. Das verringert den initialen Zertifizierungsaufwand bei Anwendungslösungen.
  10. Automatisierte Abläufe z.B. beim Patching, bei Upgrades und im Sicherheitsbereich verringern die Fehlerwahrscheinlichkeit.
  11. Für bestimmte Themen liefert Nutanix detaillierte Implementierungsvorgaben, die die Angriffsfläche der Systeme minimieren.
  12. Das System sucht in festgelegten Zeitabständen nach nicht genehmigten oder unerkannten Konfigurationsänderungen und setzt sie so zurück, dass wieder Regelkonformität besteht.
  13. Der Datenverkehr zwischen virtuellen Maschinen in einer virtualisierten Nutanix-Umgebung (Ost-West-Verkehr) erfordert Mikrosegmentierung oder verstärkte Überwachung. Auch hier arbeitet Nutanix mit bewährten Drittherstellern zusammen.
Loading ...
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

16 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

17 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago