München, Starnberg, 22. Febr. 2011 - Integrierte Lösung zur Automatisierung von RZ-Sicherheit mit Virtual Machines...
Zum Hintergrund: Vor der Übernahme von Altor durch Juniper teilten beide Firmen bereits über mehrere Jahre hinweg ihre Expertise im Bereich von Dynamic Threats, die viele Unternehmen inzwischen dazu veranlasst, ihre Sicherheitsstrategie auch über rein physische Security-Ebenen hinaus zu erweitern. Das Juniper Networks vGW Virtual Gateway ist eine integrierte Lösung für den Einsatz in virtualisierten Infrastrukturen sowie Private-, Public Clouds - Services und bietet eine automatisierten Lösung zur erhöhten Rechenzentrumssicherheit.
Sicherheit und Vertrauen sind vorrangige Anliegen von Unternehmen beim Einsatz von Cloud-Lösungen. Juniper ermöglicht nach eigenen Angaben mit der integrierten Lösung eine abgesicherte Unternehmensarchitektur durch die Isolation von Virtual Machines (VMs) und Sichtbarkeit in die Ebenen des VM-Verkehrs. Dieser differenzierte Ansatz ermöglicht es, dass mehrere VMs in einer virtualisierten Umgebung abgesichert und isoliert bleiben. Darüber hinaus vereinfacht die vGW-Sicherheitsautomatisierung den Überblick für das Unternehmen, indem sie die Erstellung und Bewegung der VMs in den virtuellen Umgebungen steuert. Die Lösung ist nach Herstellerangaben ab sofort lieferbar.
Junipers aktuelle SRX-vGW-Integration erlaubt es virtualisierte Umgebungen einzusehen, indem vGW eine VM automatisch einer bestimmten SRX-Zone zuweist. Weitere Produktmerkmale umfassen:
- Auf Zonen basierende Policy-Groups, die automatisch auf dem Hypervisor erstellt werden;
- Automatisierte Sicherheitsklassifizierung und Durchführung für neue oder geklonte VMs;
- Automatisierte VM-Compliance-Beurteilung basierend auf mehreren VM-Merkmalen;
- Isolierung von VMs, die nicht den Richtlinien entsprechen, um administrative Fehler und Risiken zu reduzieren.
Zitat: Neil MacDonald, Vice President und Fellow bei Gartner. „...Es ist entscheidend, einen durchgängigen Weg der Definierung und des Managements der Sicherheitsrichtlinien über physische und virtuelle Maschinen hinweg zu implementieren. Um die Komplexität der Administration zu verringern, muss darüber hinaus an den Stellen zur Durchsetzung der Sicherheitspolitik eine Lösung implementiert werden, die die Virtualisierung erkennt.“