Einhaltung von Compliance & Schutz sensibler Daten


"Entrust nShield"-Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft
Integration ermöglicht Kontrolle sensibelster Unternehmensdaten in Microsoft 365



Entrust, Anbieterin im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration ihrer "nShield"-Hardware-Sicherheitsmodule (HSMs) mit Microsoft Double Key Encryption bekannt. nShield HSMs unterstützen den neuen Microsoft-Dienst mit robuster Kryptographie und ermöglichen es Unternehmen, die Kontrolle und Sicherheit ihrer sensibelsten Daten in Microsoft 365 auszuweiten.

Die Doppelschlüsselverschlüsselung (Double Key Encryption, DKE) für Microsoft 365 schützt hochsensible Unternehmensdaten mit zwei Komponentenschlüsseln – einem Schlüssel unter der Kontrolle des Kunden und einem Microsoft-Schlüssel, der sicher in Microsoft Azure gespeichert ist. Dank der Integration mit Entrust HSMs wird der Schlüssel des Kunden nun mit einem robusten FIPS 140-2 Level 3 und Common Criteria EAL4+ zertifizierten nShield HSM generiert und geschützt. So wird er zur Verschlüsselung der sensiblen Unternehmensdaten verwendet. Die Daten werden zudem mit einem von Microsoft bereitgestellten Schlüssel verschlüsselt.

"Für CISOs, Sicherheitsarchitekten und Auditoren hat die Einhaltung von Compliance und der Schutz sensibler Daten oberste Priorität. Für die weitere Cloud-Adoption wird daher eine starke Vertrauensgrundlage entscheidend sein, welche die Sicherheit dieser Daten innerhalb von Microsoft 365 garantiert. Ohne umfassende Kontrollmöglichkeiten und robuste Kryptographie könnten einige Kunden zögern, ihre sensibelsten Daten in der Cloud zu speichern", meint David Low, Vice President of Professional Services bei Entrust. "Kunden die volle Kontrolle über ihre Cloud-Daten mit einem Zweitschlüssel zu ermöglichen, ist – ähnlich wie bei einem Bankschließfach – als Vertrauensgrundlage wichtig. Der zuverlässige Schutz des Kundenschlüssels muss jedoch zu 100 Prozent gewährleistet sein. Das garantieren wir mithilfe von nShield HSMs." (Entrust: ra)

eingetragen: 15.05.21
Newsletterlauf: 17.08.21


Sie wollen mehr erfahren?
"Entrust nShield HSMs" lassen sich sowohl "on premise" als auch "as a Service" einsetzen und gehören zu den derzeit leistungsstärksten, sichersten und am einfachsten zu integrierenden HSM-Lösungen.

Entrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen