Im Test: Trend Micro Cloud One Workload Security

Lesezeit
2 Minuten
Bis jetzt gelesen

Im Test: Trend Micro Cloud One Workload Security

26.04.2021 - 00:00
Veröffentlicht in:
Hybride Clouds bieten Firmen zweifellos viele Vorteile, etwa was die Flexibilität der Ressourcenbereitstellung angeht. Doch erschweren sie gleichzeitig die einheitliche Verwaltung und Absicherung der Systeme. Hier möchte Trend Micros Cloud One Workload Security Abhilfe schaffen. Die Software soll für die Sicherheit von Workloads sorgen, egal wo sich diese befinden. Im Test zeigte sich die Security-Umgebung überaus flexibel.
Es ist eigentlich ein grundsätzliches Problem bei der Arbeit mit unterschiedlichen Cloudtechnologien und -instanzen: Wie schafft es der Administrator, alle Systeme unter einen Hut zu bringen? Das gilt besonders dann, wenn neben den unterschiedlichen Cloudumgebungen der verschiedenen Anbieter auch noch lokale System beispielsweise unter vCenter von VMware hinzukommen. So wird es schnell unübersichtlich, wenn in hybriden Cloudlandschaften unterschiedliche Systeme zur Verwaltung nebeneinander im Einsatz sind.

Fast alle Security-Anbieter stellen deshalb in der Zwischenzeit Software bereit, die solchen Ansprüchen gerecht werden und die Sicherheitsverantwortlichen entlasten soll. Trend Micro bezeichnete seine Software für einen solchen Ansatz zunächst als "Deep Security" – ähnlich den On-Premises-Produkten. Die Software für den Schutz von Hybrid-Cloud-Installationen wiederum heißt etwas sperrig "Cloud One Workload Security". Dabei ist laut Trend Micro der Funktions- und Leistungsumfang von Cloud One Workload Security und Deep Security nahezu identisch. Während es sich bei der Cloud-One-Software um eine klassische SaaS-Plattform (Software-as-a-Service) handelt, die in den Rechenzentren von Trend Micro gehostet wird, steht der Name Deep Security nun für die On-Premises-Produkte, die von den Kunden im eigenen Rechenzentrum eingesetzt werden.

Modularer Aufbau
Trend Micro bietet die Möglichkeit, das SaaS-Angebot für 30 Tage kostenlos zu testen. Dazu ist es nur notwendig, sich mit einer E-Mail-Adresse auf der Webseite anzumelden. Wir haben ein solches Konto angelegt, hatten aber gleichzeitig auch noch die Gelegenheit, mithilfe von Trend Micro einen Blick auf eine Installation mit allen Möglichkeiten zu werfen. Die freie Testversion ist naturgemäß nicht mit Daten gefüllt und obwohl wir zwar die grundsätzliche Verbindung und dabei den Einsatz in einer Cloud anschauen und ausprobieren konnten, war es uns zudem wichtig, eine Installation mit Livedaten und Einbindung mehrerer Cloudanbindungen unter die Lupe zu nehmen.

Fazit
Besonders im Hinblick auf hybride Cloudumgebungen ist es wichtig, eine einheitliche Sicht auf die Systeme und ihren Sicherheitsstatus zu erhalten – ganz gleich, in welchem Teil der hybriden Umgebung sich diese befinden. Die Trend-Micro-Software zeigte sich als übersichtlich und leicht zu bedienen. Es waren wirklich alle Systeme unter einem Dach vereint und konnten entsprechend verwaltet werden. Was uns besonders gut gefallen hat: Auf den Hilfeseiten wird dem Administrator in den meisten Fällen eine Schritt-für-Schritt-Anleitung angeboten, mit der er die entsprechende Aufgabe abarbeiten kann. Die Auswahl an unterschiedlichen Schutzmodulen sollte im praktischen Einsatz dabei die meisten Systembereiche abdecken, die eine moderne Sicherheitsumgebung bieten muss.

Bei aller Unterstützung und Übersichtlichkeit erfordert die Software ganz besonders dann, wenn sie in hybriden Umgebungen mit unterschiedlichen Cloudumgebungen zum Einsatz kommt, aber auf jeden Fall entsprechendes Know-how der Administratoren und die Unterstützung von Trend Micro oder einem der Partnerunternehmen bei der Einführung. Eine Empfehlung ist sie gerade für die Unternehmen, die noch nicht so genau sagen können, welche ihrer Workloads in den nächsten Jahren in welcher Cloud oder welche weiter lokal betrieben werden sollen.

Den kompletten Test finden Sie in Ausgabe 05/2021 ab Seite 24.




dr/ln/Thomas Bär und Frank-Michael Schlede

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.