Verschlüsselung ist nicht verhandelbar
50 %
Über 50 % der Unternehmen haben sich für Verschlüsselung entschieden, um geistiges Eigentum und Kundendaten zu schützen und Bedrohungen abzuwehren.
350%
Cyber-Angriffe nehmen an Häufigkeit und Komplexität zu. Untersuchungen zeigen, dass Ransomware-Angriffe allein um 350% zunehmen.
60%
60% der Unternehmen geben an, dass Sicherheit der größte Faktor ist, der die zukünftigen Cloud-Strategien des Unternehmens beeinflusst.
Integrierte Schlüsselverwaltung
Nutanix bietet native Datensicherheit, ohne dass ein Key Manager eines Drittanbieters erforderlich ist. Speichern Sie Schlüssel sicher und ersparen Sie sich die Anschaffung einer Drittanbieterlösung.
Hardware-basierte Verschlüsselung
Nutanix unterstützt uneingeschränkt die Verwendung von selbstverschlüsselnden Laufwerken (Self-Encrypting Drives, SED). Diese sind zwar teurer, eignen sich aber ideal für Anwendungsfälle, in denen eine hardwarebasierte Lösung zur Einhaltung von Vorschriften oder Richtlinien erforderlich ist. Darüber hinaus unterstützt Nutanix eine doppelte Verschlüsselung, indem es Software über hardwarebasierte Systeme legt.
Enterprise Key Management
Die Nutanix Software- und Hardware-Verschlüsselung kann bestehende Enterprise Key Management (EKM)-Lösungen nutzen. Migrieren Sie mühelos zwischen der nativen Nutanix-Lösung und EKM.
Der Nutanix-Ansatz für Verschlüsselung
Mit Nutanix AOS kann die Data-at-Rest-Verschlüsselung vollständig in der Software erfolgen. Obwohl ebenfalls unterstützt, sind keine selbstverschlüsselnden Laufwerke (SEDs) oder eine externe Schlüsselverwaltungslösung (KMS) erforderlich.
Ohne zusätzlichen Installations- oder Verwaltungsaufwand können Sie Ihrer HCI-Umgebung in wenigen Minuten eine FIPS-konforme Data-at-Rest-Verschlüsselung hinzufügen.
Erfahren Sie mehr
Ähnliche Produkte & Services
Anwendung und Datenschutz
Nutanix AHV mit Flow Mikrosegmentierung bietet eine fortschrittliche Vernetzung und Sicherheit im Rechenzentrum. Gewinnen Sie anwendungsorientierte Sichtbarkeit und Schutz vor Netzwerkbedrohungen, während Sie die Verbreitung von Malware und Datenverluste verhindern.
Compliance-Audit und Reporting
Erkennen und beheben Sie Fehlkonfigurationen durch kontinuierliche Sicherheitsüberwachung in Echtzeit. Überprüfen Sie den Grad der Einhaltung von Richtlinien wie PCI-DSS, HIPAA, NIST und mehr.
Infrastruktur-Management mit einem Klick
Verwalten Sie Ihre globale Infrastruktur nahtlos und einfach von einem Ort aus. Behalten Sie mit rollenbasierten Zugriffskontrollen (RBAC) und integriertem Identitäts- und Zugriffsmanagement die Kontrolle.
Basis für sichere Infrastruktur
Wir bieten eine softwaredefinierte, hyperkonvergente Infrastruktur mit werkseitig angewendeten Sicherheitskonzepten, automatischer Korrektur und nativer Data-at-Rest-Verschlüsselung.