Im Test: Trend Micro Cloud One Workload Security

Lesezeit
2 Minuten
Bis jetzt gelesen

Im Test: Trend Micro Cloud One Workload Security

26.04.2021 - 00:00
Veröffentlicht in:
Hybride Clouds bieten Firmen zweifellos viele Vorteile, etwa was die Flexibilität der Ressourcenbereitstellung angeht. Doch erschweren sie gleichzeitig die einheitliche Verwaltung und Absicherung der Systeme. Hier möchte Trend Micros Cloud One Workload Security Abhilfe schaffen. Die Software soll für die Sicherheit von Workloads sorgen, egal wo sich diese befinden. Im Test zeigte sich die Security-Umgebung überaus flexibel.
Es ist eigentlich ein grundsätzliches Problem bei der Arbeit mit unterschiedlichen Cloudtechnologien und -instanzen: Wie schafft es der Administrator, alle Systeme unter einen Hut zu bringen? Das gilt besonders dann, wenn neben den unterschiedlichen Cloudumgebungen der verschiedenen Anbieter auch noch lokale System beispielsweise unter vCenter von VMware hinzukommen. So wird es schnell unübersichtlich, wenn in hybriden Cloudlandschaften unterschiedliche Systeme zur Verwaltung nebeneinander im Einsatz sind.

Fast alle Security-Anbieter stellen deshalb in der Zwischenzeit Software bereit, die solchen Ansprüchen gerecht werden und die Sicherheitsverantwortlichen entlasten soll. Trend Micro bezeichnete seine Software für einen solchen Ansatz zunächst als "Deep Security" – ähnlich den On-Premises-Produkten. Die Software für den Schutz von Hybrid-Cloud-Installationen wiederum heißt etwas sperrig "Cloud One Workload Security". Dabei ist laut Trend Micro der Funktions- und Leistungsumfang von Cloud One Workload Security und Deep Security nahezu identisch. Während es sich bei der Cloud-One-Software um eine klassische SaaS-Plattform (Software-as-a-Service) handelt, die in den Rechenzentren von Trend Micro gehostet wird, steht der Name Deep Security nun für die On-Premises-Produkte, die von den Kunden im eigenen Rechenzentrum eingesetzt werden.

Modularer Aufbau
Trend Micro bietet die Möglichkeit, das SaaS-Angebot für 30 Tage kostenlos zu testen. Dazu ist es nur notwendig, sich mit einer E-Mail-Adresse auf der Webseite anzumelden. Wir haben ein solches Konto angelegt, hatten aber gleichzeitig auch noch die Gelegenheit, mithilfe von Trend Micro einen Blick auf eine Installation mit allen Möglichkeiten zu werfen. Die freie Testversion ist naturgemäß nicht mit Daten gefüllt und obwohl wir zwar die grundsätzliche Verbindung und dabei den Einsatz in einer Cloud anschauen und ausprobieren konnten, war es uns zudem wichtig, eine Installation mit Livedaten und Einbindung mehrerer Cloudanbindungen unter die Lupe zu nehmen.

Fazit
Besonders im Hinblick auf hybride Cloudumgebungen ist es wichtig, eine einheitliche Sicht auf die Systeme und ihren Sicherheitsstatus zu erhalten – ganz gleich, in welchem Teil der hybriden Umgebung sich diese befinden. Die Trend-Micro-Software zeigte sich als übersichtlich und leicht zu bedienen. Es waren wirklich alle Systeme unter einem Dach vereint und konnten entsprechend verwaltet werden. Was uns besonders gut gefallen hat: Auf den Hilfeseiten wird dem Administrator in den meisten Fällen eine Schritt-für-Schritt-Anleitung angeboten, mit der er die entsprechende Aufgabe abarbeiten kann. Die Auswahl an unterschiedlichen Schutzmodulen sollte im praktischen Einsatz dabei die meisten Systembereiche abdecken, die eine moderne Sicherheitsumgebung bieten muss.

Bei aller Unterstützung und Übersichtlichkeit erfordert die Software ganz besonders dann, wenn sie in hybriden Umgebungen mit unterschiedlichen Cloudumgebungen zum Einsatz kommt, aber auf jeden Fall entsprechendes Know-how der Administratoren und die Unterstützung von Trend Micro oder einem der Partnerunternehmen bei der Einführung. Eine Empfehlung ist sie gerade für die Unternehmen, die noch nicht so genau sagen können, welche ihrer Workloads in den nächsten Jahren in welcher Cloud oder welche weiter lokal betrieben werden sollen.

Den kompletten Test finden Sie in Ausgabe 05/2021 ab Seite 24.




dr/ln/Thomas Bär und Frank-Michael Schlede

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.