Sicherheit

Sicherheit in der Hybrid Cloud

Die Nutanix Enterprise Cloud-Plattform kombiniert die Einfachheit von HCI mit nativer Plattform-Härtung, Sicherheitsüberprüfung und -berichterstattung sowie Schutz vor Netzwerkbedrohungen als Teil einer „Zero Trust“-Philosophie, die zur Verhinderung von Cyberangriffen und Datenverlust beiträgt.

Unternehmen setzen auf „Zero Trust“

Zero Trust ist eine Sicherheitsdesign-Philosophie, die davon ausgeht, dass jedes Netzwerk, jede Anwendung, jeder Server oder jeder Benutzer gefährdet ist – und nicht davon, dass es vertrauenswürdige und nicht vertrauenswürdige Kategorien von Assets gibt. Daher müssen wir unsere Sicherheitsprotokolle nach dieser Annahme entwickeln.

Secure Development Lifecycle
Sicherheit beginnt mit dem Softwareentwicklungsprozess. Die Software sollte kontinuierlich überprüft und auf bekannte Schwachstellen und sicheres Design getestet werden. Durch die Integration in den Betrieb wird sichergestellt, dass Patches und Upgrades mit den geringsten Auswirkungen durchgeführt werden können.

Plattform-Härtung / -Automatisierung
Sicherheit im Rechenzentrum des Unternehmens beginnt mit einem soliden Infrastruktur-Fundament. Unternehmen beginnen, den Prozess der Sicherheitskonfiguration der Infrastruktur zu automatisieren. Dies dient dazu, menschliches Versagen zu vermeiden und eine nahtlose Skalierbarkeit zu gewährleisten, ohne die Sicherheit zu beeinträchtigen.

Netzwerk-Mikrosegmentierung
Richtlinien sind der neue Netzwerksicherheitsperimeter. Mikrosegmentierung ist der Schlüssel zur Anwendung von „Zero Trust“ auf Netzwerkebene. Eine differenzierte Netzwerkrichtlinie erlaubt Anwendungen und Benutzern den Zugriff NUR auf die benötigten Ressourcen und verhindert so die Verbreitung von Malware oder Ransomware.

Identitäts- und Zugriffsverwaltung
Die Begrenzung dessen, was Betreiber tun und sehen können, ist entscheidend für die Sicherstellung, dass ein verlorener oder gestohlener Berechtigungsnachweis nicht dazu verwendet wird, Zugang zu erhalten und Daten zu stehlen.  Unternehmen implementieren rollenbasierte Zugriffskontrollen (RBAC) und Multi-Factor-Authentifizierung (MFA) als weiteren wichtigen Bestandteil von Zero Trust.

Data-at-Rest-Verschlüsselung
Unabhängig davon, ob Datenverlust verhindert oder gesetzliche Vorschriften eingehalten werden sollen: Die Datenverschlüsselung ist der Schlüssel zu einer Cybersicherheitsstrategie.  Durch die Verschlüsselung ruhender Daten wird das Risiko eines Verlusts durch Diebstahl oder Sicherheitsverletzung erheblich verringert.

Compliance, Audit & Reporting
Die Etablierung und Aufrechterhaltung einer Sicherheitskultur im gesamten Unternehmen erfordert eine kontinuierliche Sicherheitsüberprüfung, Echtzeitberichterstattung und eine einfache Behebung von Sicherheitslücken.

Lernen

Alt

Nutanix University: Sicherheit und Governance

In dieser Schulung erfahren Sie, wie unsere Sicherheitsfunktionen mit Nutanix HCI zusammenwirken, um eine leistungsstarke Sicherheits- und Governance-Lösung zu schaffen.

Jetzt loslegen

Grundlegende Sicherheitsüberlegungen zum Erstellen Ihrer Private Cloud

Nehmen Sie an diesem On-Demand-Webinar teil, um zu verstehen, warum sich die von Ihnen gewählte private Infrastruktur auf Ihre Fähigkeit auswirkt, Ihr Unternehmen vor Cyber-Bedrohungen zu schützen. Außerdem erfahren Sie, warum es wichtig ist, nicht nur Komplexität zu beseitigen, die Effizienz zu steigern, Cloud-native Anwendungsfälle zu aktivieren und Kosten zu senken, sondern auch sicherzustellen, dass Sie gut vorbereitet sind auf immer ausgereiftere Cyber-Bedrohungen.

Jetzt beitreten

Ähnliche Produkte & Services

Wir verwenden und befolgen die strengsten internationalen Standards

Ressourcen

Eine Defense-in-Depth-Strategie

Die Sicherheit im Unternehmens-Rechenzentrum beginnt mit einem soliden Infrastruktur-Fundament. Lesen Sie die Lösungsübersicht und erfahren Sie, wie Nutanix dabei hilft, wichtige Sicherheitsbedenken auszuräumen

Wählen Sie einen Security-First-Ansatz

Um Ihre Abwehr gegen Sicherheitsangriffe zu verstärken, sollten Sie Ihre Infrastruktur dahingehend überprüfen, ob sie einen Security-First-Ansatz verfolgt. Die einfache und effektive Infrastruktur, bei der Sicherheit an erster Stelle steht, behebt die Probleme des Sicherheitsmanagements

Data-at-Rest-Verschlüsselung vereinfacht

Da Cyber-Angreifer immer raffinierter werden, können sich Unternehmen einfach keine anfälligen Lücken leisten. Zu viele übersehen jedoch die alles entscheidende Aufgabe der Datenverschlüsselung, die als weitere Maßnahme gegen Sicherheitsverletzungen von entscheidender Bedeutung ist.

Sichern von virtuellen Citrix Apps und Desktops

Der Schutz von VDI-Desktops und Infrastruktur-VMs für Ihre kritische Bereitstellung von virtuellen Citrix Apps und Desktops auf AHV ist einfach, sicher und skalierbar.

Sicherheit auf der Virtualisierungsebene

Einer der Vorteile der Virtualisierung ist die Sicherheit. Anwendungen, die in getrennten virtuellen Maschinen laufen, sind voneinander isoliert, und im Idealfall ist es für einen kompromittierten Benutzer sehr schwierig, andere virtuelle Maschinen zu gefährden, die auf demselben Host laufen.

Praxistest: Hyperkonvergente Infrastruktur

Testen Sie die branchenführende hyperkonvergente Infrastruktur noch heute!

Virtuelles Bootcamp

Nehmen Sie an einem virtuellen Bootcamp teil, und erfahren Sie mehr über:

Lassen Sie uns jetzt loslegen!

Finden Sie heraus, wie die Nutanix Enterprise Cloud Ihre IT weiter voran bringen kann.