IBM beveiligt hybride cloud met encryptieservice

IBM kondigt zijn eerste service aan die bedrijven helpt om cyberrisico’s in te perken. De service, Unified Key Orchestrator gedoopt, is speciaal ontwikkeld voor het beheer van encryptiesleutels in de hybride-cloud-omgevingen.

Bedrijven hanteren in toenemende mate een hybride multi-cloud-aanpak om hun workloads en data in de cloud of on-premise te hosten. Op die manier kunnen ze beter cyberrisico’s beheren en voldoen aan compliancy-eisen. Ironisch genoeg brengt dit nu zijn eigen beveiligingsrisico’s mee, zegt IBM. Bedrijven die gemiddeld negen cloud-omgevingen inzetten, zijn steeds vaker zelf het doelwit van aanvallen. En hoe meer clouds, hoe meer tijd en vaardigheden it-teams nodig hebben om beveiligingssleutels te beveiligen en te beheren.

IBM is de enige leverancier die een clouddienst levert om organisaties te helpen encryptiesleutels in meerdere cloud-omgevingen te beheren. Unified Key Orchestrator is beschikbaar op IBM Cloud. Met de dienst behouden organisaties volledige zichtbaarheid en controle over wie toegang heeft tot hun kritieke gegevens, terwijl workloads veilig worden uitgevoerd in hybride-cloud-omgevingen en op de locatie waar dat nodig is om datasoevereiniteit te garanderen. Tegelijkertijd hoeven bedrijven niet langer te vertrouwen op beveiligingsexperts met gespecialiseerde kennis van elke afzonderlijke cloud.

Schakel

‘Het beschermen van kritische data over meerdere platforms kan ongelooflijk complex zijn. Slechts een zwakke schakel kan de hele veiligheidsstrategie van een bedrijf in gevaar brengen. Dat is waarom we klanten een enkel punt van controle geven, zodat ze te allen tijde, ongeacht welke cloud, weten wie toegang heeft tot hun cruciale gegevens’, zegt Hillery Hunter, topvrouw IBM Cloud.

Met name crypto-keys, die kritische data beschermen via verschillende platformen, kunnen zorgen voor operationele complexiteit of slechte compliance als er geen algemeen beeld is van de beveiliging, stelt zij. Dankzij één beveiligd en op cloudgebaseerd overzicht van wie toegang heeft tot kritische data, kunnen bedrijven hun compliance makkelijker en bijna in realtime aantonen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-03-23T11:09:00.000Z Frederic Petitjean
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.