Vertrauen zwischen Anwendungen und Infrastruktur schaffen

 

Die Cloud bringt enorme Vorteile in Bezug auf Flexibilität und Kosten. Arbeitslasten sind heute extrem dynamisch. Sie können leicht kopiert und verschoben werden, und es gibt kaum Kontrolle darüber, wo sie sich befinden.

Entrust BoundaryControl entschärft die Risiken der fortschreitenden Transformation des Rechenzentrums. Jetzt können Sie genau definieren und durchsetzen, wo Arbeitslasten ausgeführt werden dürfen. Mit Hilfe von Software- und Hardware-basierten Tags wie Intel TXT automatisiert BoundaryControl die Durchsetzung von Richtlinien durch die Anwendung von Parametern wie z. B.:

  • Geographie: Unternehmen können die Standortkontrolle nach Land, Bundesland, Landkreis oder Provinz festlegen. Dies ist eine ideale Konfiguration für Unternehmen, die Vorschriften zur Aufbewahrung von Daten innerhalb der physischen Grenzen erfüllen müssen, wie z. B. im Fall der DSGVO.
  • Sicherheitsstufe: Viele Unternehmen segmentieren Daten (und Rechenzentren) auf der Grundlage von Risikoklassifizierungen oder Vertraulichkeitsstufen. Mit Hilfe von Sicherheitsstufen kann die IT-Abteilung beispielsweise sicherstellen, dass PCI-Daten nur auf einer für PCI klassifizierten virtuellen Infrastruktur ausgeführt werden, wodurch der Umfang von PCI-Audits verringert wird, oder im Falle von Behörden, dass Daten für Missionen physisch getrennt gehalten werden.
  • Ressourcen-Ebene: Mithilfe von Verfügbarkeitsstufen kann die IT-Abteilung klassifizieren und automatisch überprüfen, ob die Hardware die entsprechenden Verfügbarkeitsanforderungen für eine bestimmte Arbeitslast erfüllt. So wird beispielsweise sichergestellt, dass geschäftskritische Anwendungen nicht versehentlich auf Hosts verschoben werden, die nicht über eine bestimmte Kapazität verfügen.

Mit BoundaryControl können Sie genau festlegen, wo Arbeitslasten ausgeführt werden dürfen.

Fordern Sie noch heute eine Demo an

Ein Entrust Datenschutz-Spezialist wird sich bald mit Optionen mit Ihnen in Verbindung setzen.