FUJITSU SURIENT: Modulare Sicherheitslösung sorgt für Schutz vom Endgerät bis zum Rechenzentrum

(PresseBox) ( München, )

Ende-zu-Ende-Sicherheit bei gleichzeitig hoher Benutzerfreundlichkeit und Performance
Schutz von Rechenzentren vor Angriffen von innen und außen, sichere Anwendungsumgebung auf Endgeräten
Neuartiger Ansatz ermöglicht Weiterbetrieb bestehender Infrastrukturen


Fujitsu stellt auf dem Fujitsu Forum die ersten fünf Sicherheitslösungen unter dem neuen Markennamen Fujitsu Security Solution SURIENT vor. Diese sorgen für sichere Anwendungsumgebungen auf der Basis bestehender Infrastrukturen und ermöglichen ein Höchstmaß an Sicherheit für besonders schutzwürdige Daten und Prozesse. Das Fujitsu SURIENT zugrunde liegende Sicherheitskonzept deckt Rechenzentren, Datenübertragung und Endgeräte ebenso ab, wie Sensoren, die im „Internet der Dinge“ eine zentrale Rolle spielen. Das Konzept basiert auf Ergebnissen des Forschungs- und Entwicklungsprojekts „Digitale Souveränität“ und ist modular aufgebaut. Dadurch ist es möglich, das Schutzniveau an die individuellen Anforderungen anzupassen. Die Module können einzeln oder kombiniert eingesetzt werden.

Absicherung des Boot-Vorgangs in Rechenzentren

Die neue Encrypted Boot Solution (EBS) basiert auf einer von Fujitsu patentierten Technologie. Das Modul ermöglicht es, die IT-Systeme im Rechenzentrum mit verschlüsselten Systempartitionen zu starten, ohne manuell ein Passwort eingeben zu müssen. Die Passwörter werden vom System dezentral erzeugt und übergeben und sind selbst den Administratoren nicht bekannt. Dadurch entsteht ein wirkungsvoller Schutz vor unautorisierten Zugriffen durch das Personal. Die Encrypted Boot Solution kommt im Frühjahr 2016 auf den Markt.

Gekapselte Anwendungsumgebung für Endgeräte

Das Modul Sealed Applications Solution (SAS) sorgt für einen effektiven Schutz von Anwendungen auf Endgeräten wie PCs, Tablets, Workstations und Notebooks. Es ist eine hoch sichere Ablaufumgebung, die parallel zum Betriebssystem gestartet wird. In dieser gekapselten Umgebung laufen die Anwendungen und die Datenverarbeitung komplett getrennt von der Hardware und dem Betriebssystem. Anwendungen und Daten lassen sich auf diese Weise wirkungsvoll vor Attacken schützen. Die Lösung ist unabhängig vom Hersteller auf allen standardbasierten Endsystemen einsatzfähig und eignet sich für die Verarbeitung sensibler Unternehmensdaten und für Anwendungen wie das Online-Banking. Die Lösung wird ab Ende 2016 angeboten werden.

Sicherheitsracks und „unsichtbares Rechenzentrum“: Umfassender Schutz für zentrale Infrastrukturen

Die beiden Module Managed Rack Solution (MRS) und Sealed Rack Solution (SRS) schützen Rechenzentrums-Infrastrukturen vor unberechtigten Zugriffen. Die Managed Rack Solution ist für mittlere Sicherheitsniveaus ausgelegt und ab Frühjahr 2016 verfügbar. Die Sealed Rack Solution bietet ein noch höheres Schutzniveau sowie Monitoring und Auditierbarkeit nach ISO 27000 und wird ab Ende 2016 erhältlich sein. Bei beiden Varianten kann die Authentifizierung per Infrarot-Handvenenscan via PamSecure erfolgen, auf Wunsch aber auch mit anderen biometrischen Authentifizierungsverfahren. Dadurch erhalten nur berechtigte Administratoren Zugang zum Rack. Je nach Schutzbedarf lässt sich der Zugang auch mit einem Mehr-Augen-Prinzip kombinieren. Damit kann nur eine definierte Personengruppe gemeinsam die Tür eines Sicherheitsracks öffnen.

Die Stealth Connect Solution (SCS) sorgt dafür, dass derzeit bekannte Angriffsmethoden von außen auf Server und Dienste ins Leere laufen. Dagegen können sich berechtigte Anwender über ein sicheres Virtual Private Network (VPN) am Rechenzentrum anmelden. Die Lösung sperrt dabei den das VPN betreffenden Port des Serverprozesses, und ein Angreifer erhält keine Antwort auf seine Portscans und somit auch keine Informationen darüber, wo überhaupt der Angriffspunkt zu finden wäre. Auch das Ausnutzen eines Zero Day Exploit sowie Man-in-the-Middle Angriffe sind durch diese „digitale Tarnkappe“ massiv erschwert. Das Modul wird von Frühjahr 2016 an verfügbar sein.

Der modulare Aufbau des Angebots ermöglicht es Kunden, je nach Anforderung flexible Schutzniveaus zu realisieren. Auf Wunsch unterstützt Fujitsu Kunden bei solchen Projekten in Form umfassender Beratungs- und Service-Leistungen. Die Bandbreite reicht von der Analyse der Sicherheitsanforderungen über die Auswahl und Implementierung der Module bis hin zum Betrieb der Sicherheitsarchitektur im Rahmen eines Managed Service.

Zitate

Rupert Lehner, Senior Vice President Sales Germany & Geschäftsführer Deutschland bei Fujitsu

„Die Absicherung von Daten, Applikationen und ganzen IT-Umgebungen ist angesichts der immer stärkeren Vernetzung unverzichtbar. Das gilt gleichermaßen für Unternehmen wie für Organisationen und öffentliche Einrichtungen. Mit Fujitsu SURIENT steht unseren Kunden ein IT-Sicherheitskonzept zur Verfügung, das nicht nur klassische IT-Umgebungen sowie Daten und Anwendungen wirkungsvoll schützt. Fujitsu SURIENT wird darüber hinaus auch Sicherheitslösungen für das Internet der Dinge umfassen. Damit bieten wir die richtige Antwort auf die immer vielfältigeren Angriffspunkte in einer hypervernetzten Welt."

Preise und Verfügbarkeit

Die Module Fujitsu SURIENT SCS, MRS und EBS werden in Deutschland, Österreich und der Schweiz direkt über Fujitsu und die Vertriebspartner ab Frühjahr 2016 erhältlich sein. Die Module Fujitsu SURIENT SRS und SAS werden Ende 2016 zur Verfügung stehen. Die Preise werden zum Zeitpunkt der jeweiligen Verfügbarkeit bekanntgegeben.  

Weitere Informationen erhalten Sie über


Fujitsu Surient: http://www.fujitsu.com/de/solutions/business-technology/security/surient/


Weitere Informationen über Fujitsu erhalten Sie über


Fujitsu Aktuell: http://www.fujitsu.com/de/fujitsuaktuell
Twitter: http://twitter.com/Fujitsu_DE
LinkedIn: http://www.linkedin.com/company/Fujitsu
Facebook: http://www.facebook.com/Fujitsu.DE
Fujitsu Bildmaterial und Media Server: http://mediaportal.ts.Fujitsu.com/pages/portal.php  
Fujitsu-Newsroom: http://de.Fujitsu.com/newsroom
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.