Dreizehn Gründe, warum Sie mit Nutanix auf der sicheren Seite sind

Sicherheit und Datenschutz werden im Zeitalter dauernder Hackerangriffe immer mehr zu entscheidenden Themen beim Aufbau einer IT-Infrastruktur.

Sicherheit (Bild: Shutterstock)Die Sicherheitsbedrohungen steigen – die Anforderungen auch. Informationssicherheitsgesetz und Europäische Datenschutzverordnung sind hier wichtige Stichworte. Darauf hat Nutanix reagiert.

Argumente für ein höheres Sicherheitslevel

  1. Keine Silos, sondern eine einheitliche Infrastruktur bedeutet Einheitlichkeit und eine holistische Herangehensweise auch bei der Sicherheit.
  2. Alle Nutanix-Produkte folgen einem Sicherheits-Entwicklungszyklus (Security Design LifeCycle, SecDC). Sicherheit wird also eindesignt, nicht nachträglich angeflanscht.
  3. Selbst verschlüsselnde Laufwerke codieren verzögerungsfrei alle Anwender- und Applikationsdaten im Speicher FIPS 140-2 Level-2-konform (US-Sicherheitsstandard).
  4. Das Schlüsselmanagement erfolgt über bewährte Drittsysteme, Schnittstellen entsprechen dem Key Management Interface Protocol).
  5. Die Schlüssel für die Laufwerke der Nutanix-Knoten liegen auf einem Drittsystem, so dass sie auch nach Ausfall und Neustart der Knoten verfügbar sind. Unnötige Schlüssel werden gelöscht.
  6. Für jeden Standort sind eigene Sicherheitsregeln möglich, die den Zugriff regeln.
  7. Administratoren können einen Nutanix-Cluster grundsätzlich für Zugriffe sperren, wenn das aus Sicherheitsgründen nötig ist.
  8. Zweifaktor-Authentisierung mit Passwort und Client-Zertifikat schützt besonders sensible Anwendungsbereiche.
  9. Die Nutanix Enterprise Cloud Platform hat bereits viele wichtige Sicherheitszertifizierungen wie HIPAA, SOX oder PCI-DSS. Das verringert den initialen Zertifizierungsaufwand bei Anwendungslösungen.
  10. Automatisierte Abläufe z.B. beim Patching, bei Upgrades und im Sicherheitsbereich verringern die Fehlerwahrscheinlichkeit.
  11. Für bestimmte Themen liefert Nutanix detaillierte Implementierungsvorgaben, die die Angriffsfläche der Systeme minimieren.
  12. Das System sucht in festgelegten Zeitabständen nach nicht genehmigten oder unerkannten Konfigurationsänderungen und setzt sie so zurück, dass wieder Regelkonformität besteht.
  13. Der Datenverkehr zwischen virtuellen Maschinen in einer virtualisierten Nutanix-Umgebung (Ost-West-Verkehr) erfordert Mikrosegmentierung oder verstärkte Überwachung. Auch hier arbeitet Nutanix mit bewährten Drittherstellern zusammen.

Umfrage

Planen Sie den Einsatz einer hyperkonvergenten Infrastruktur in Ihrem Unternehmen?

Ergebnisse anzeigen

Loading ... Loading ...

Themenseiten: Nutanix Hyperconverged Infrastructure

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Dreizehn Gründe, warum Sie mit Nutanix auf der sicheren Seite sind

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *