Contact
QR code for the current URL

Story Box-ID: 92356

IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen, Germany http://www.de.ibm.com
Contact Sean Amore 914-766-1245
Company logo of IBM Deutschland GmbH
IBM Deutschland GmbH

IBM peilt "Fort-Knox"-artige Sicherheit in virtualisierten Rechenzentren an

Entwickelt in den IBM Labors: "sHype" - IBM Forschungsergebnisse ermöglichen "First-of-its-kind"-Zugangskontrolle und -Management von Daten und Ressourcen

(PresseBox) (Stuttgart, )
IBM (NYSE: IBM) hat heute eine neue Softwaretechnologie aus ihren Forschungslabors vorgestellt, die dafür entwickelt wurde, die Sicherheit und Managementmöglichkeiten in virtualisierten Rechenzentren wesentlich zu erhöhen. Dieser Fortschritt ist der industrieweit erste Schritt, Trusted-Computing-Technologien direkt in die Virtualisierungs- und Managementsoftware-Werkzeuge zu integrieren, die bereits in Rechenzentren genutzt werden. Die neue Technologie ermöglicht stärkere Datenintegritätsmöglichkeiten und bietet einen höheren Grad an Vertrauen, daß Workloads und Daten sicher sind.

Virtualisierte Rechenzentren werden zunehmend geläufiger in Unternehmen, wo multiple Workloads aus Betriebssystemen, Middleware und Anwendungen auf einem einzigen physischen Computersystem residieren. Die IBM Secure Hypervisor-Architektur, oder "sHype", ist eine Technologie aus den IBM Forschungslabors, die dafür entwickelt wurde, in Verbindung mit kommerziellen und Open Source-Hypervisorn zusammen zu arbeiten, die Server und Daten in einer gemeinsamen Umgebung steuern. sHype zielt darauf, eine sichere Schutzschicht ("Wrapper") rings um verteilte Workloads im Rechenzentrum zu bieten, um Grossrechner-ähnliche Sicherheit für gepoolte Daten und Ressourcen quer über multiple IBM und non-IBM Systeme zu bieten.

sHype wurde dafür entworfen, stärkere Sicherheitsniveaus für die x86- und Blade-Server-Welt zu bieten. Wie zunehmend gebräuchlich, hat die IBM Forschung die sHype-Technologie nicht nur in ihren eigenen Labors entwickelt, sondern auch frühe Versionen von sHype bei Kunden implementiert, die den Code getested und evaluiert haben. Zusätzlich wurden teile von sHype der Open Source Community zur Verfügung gestellt und werden dort eingesetzt, zum Beispiel als Teil des Open Source Xen Hypervisor-Kernels.

"IBM ist ein engagierter Beitragender zum Xen-Projekt, und die Annahme der sHype Mandatory Access Control (MAC)-Technologie ermöglicht Xen, ein vereinigtes Sicherheitsframework für Windows- und Linux-Virtualisierung anzubieten, ohne Kompromisse bei der Leistung machen zu müssen", sagt Dr. Ian Pratt, Xen Projektleiter und XenSource-Gründer.

In der Hoffnung, sHype auch auf Bereiche jenseits der x86-Hardware ausdehnen zu können, plant IBM, einige weitere Technologien mit sHype als Teil einer umfassenden Strategie einzuführen, um Anwendern die einfachsten, sichersten und effizientesten Rechenzentren, die technisch machbar sind, zu ermöglichen.

Traditionelle IT-Sicherheitskonzepte basieren auf den integrierten Sicherheitsmerkmalen für ein oder mehrere benutzer-ausgewählte Betriebssysteme, und zusätzliche Sicherheitsmerkmale von Anwendungen, die auf diesen Betriebssystemen laufen. Jedoch legt der ständige Strom von Patches und Updates, der benötigt wird, um den sperrigen Code eines Betriebssystems und Anwendungsstacks zu schützen, Anwendern eine schwere Pflege-Belastung auf.

Durch die Integration von Sicherheitsmerkmalen in den viel kleineren und einfacher zu schützenden Hypervisor-Architektur-Code entsteht eine sehr dichte Schutzmauer rund um die physischen Ressourcen im Rechenzentrum, die Hardware, Betriebssysteme, Anwendungen, Software-Hypervisor, Workloads und virtuelle Ressourcen, die in einer jetzt gesicherten Umgebung laufen, einschließt. Sie schafft ebenfalls sicheren Data-Pipes in einer virtualisierten Umgebung, indem Daten vor äußeren Bedrohungen oder internen Errors abgeschlossen und dabei überwacht werden. Damit werden auch Daten vor anderen Workloads und Anwendungen, die quer über das gleiche virtualisierte Rechenzentrum laufen, ferngehalten.

sHype arbeitet in Verbindung mit Hypervisorn, indem eine virtuelle Maschine etabliert wird, die als Rechenzentrumssicherheits-"Frontmann" fungiert.
Der Frontmann nützt voreingestellte Konfigurationen, Business Policies und Ausnahmen, die vom Kunden festgelegt werden, um die Daten des Rechenzentrums zu schützen. Er schafft dann automatisch Policies, die Workloads evaluieren, in ein Ranking sortieren und codieren; ebenso
wie die phyischen und virtuellen Ressourcen, die benötigt werden, um die jeweilige Workload zu verarbeiten. Sind Workloads und Ressourcen einmal miteinander verbunden, ist die Integrität der Daten und Ressourcen gesichert und kann nun von den Hypervisorn besser verwaltet werden.

Die IBM Forschung hat erfolgreich bedeutende Elemente der sHype-Architektur mit multiplen Hypervisorn implementiert als Teil des Engagements von IBM, die Flexibilität und Sicherheitseigenschaften der Architektur zu zeigen. IBM arbeitet ebenfalls mit Industriegruppen, um dabei zu helfen, Aspekte von sHype zu standardisieren, um höhere Niveaus bei der Sicherheit und ein einfacheres Management von Sicherheit in heterogenen, virtualisierten IT-Umgebungen erreichen zu können.

Weitere Informationen unter www.ibm.com
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.