Categories: Anzeige

Dreizehn Gründe, warum Sie mit Nutanix auf der sicheren Seite sind

Die Sicherheitsbedrohungen steigen – die Anforderungen auch. Informationssicherheitsgesetz und Europäische Datenschutzverordnung sind hier wichtige Stichworte. Darauf hat Nutanix reagiert.

Argumente für ein höheres Sicherheitslevel

  1. Keine Silos, sondern eine einheitliche Infrastruktur bedeutet Einheitlichkeit und eine holistische Herangehensweise auch bei der Sicherheit.
  2. Alle Nutanix-Produkte folgen einem Sicherheits-Entwicklungszyklus (Security Design LifeCycle, SecDC). Sicherheit wird also eindesignt, nicht nachträglich angeflanscht.
  3. Selbst verschlüsselnde Laufwerke codieren verzögerungsfrei alle Anwender- und Applikationsdaten im Speicher FIPS 140-2 Level-2-konform (US-Sicherheitsstandard).
  4. Das Schlüsselmanagement erfolgt über bewährte Drittsysteme, Schnittstellen entsprechen dem Key Management Interface Protocol).
  5. Die Schlüssel für die Laufwerke der Nutanix-Knoten liegen auf einem Drittsystem, so dass sie auch nach Ausfall und Neustart der Knoten verfügbar sind. Unnötige Schlüssel werden gelöscht.
  6. Für jeden Standort sind eigene Sicherheitsregeln möglich, die den Zugriff regeln.
  7. Administratoren können einen Nutanix-Cluster grundsätzlich für Zugriffe sperren, wenn das aus Sicherheitsgründen nötig ist.
  8. Zweifaktor-Authentisierung mit Passwort und Client-Zertifikat schützt besonders sensible Anwendungsbereiche.
  9. Die Nutanix Enterprise Cloud Platform hat bereits viele wichtige Sicherheitszertifizierungen wie HIPAA, SOX oder PCI-DSS. Das verringert den initialen Zertifizierungsaufwand bei Anwendungslösungen.
  10. Automatisierte Abläufe z.B. beim Patching, bei Upgrades und im Sicherheitsbereich verringern die Fehlerwahrscheinlichkeit.
  11. Für bestimmte Themen liefert Nutanix detaillierte Implementierungsvorgaben, die die Angriffsfläche der Systeme minimieren.
  12. Das System sucht in festgelegten Zeitabständen nach nicht genehmigten oder unerkannten Konfigurationsänderungen und setzt sie so zurück, dass wieder Regelkonformität besteht.
  13. Der Datenverkehr zwischen virtuellen Maschinen in einer virtualisierten Nutanix-Umgebung (Ost-West-Verkehr) erfordert Mikrosegmentierung oder verstärkte Überwachung. Auch hier arbeitet Nutanix mit bewährten Drittherstellern zusammen.
Loading ...
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

4 Tagen ago