default-focus-right

Zero-Trust-Zugriff für Objektspeicher

Verwenden Sie ein Zero-Trust-Zugriffsmodell für Ihren Objektspeicher

Demo anfordern

Sichere Optimierung von Objektspeichern

Kemp LoadMaster Load-Balancer optimieren Objektspeicherumgebungen, indem sie QoS-Richtlinien durchsetzen, eine verteilte Single Namespace-Bereitstellung ermöglichen, die Effizienz des S3-Datenverkehrsflusses verbessern und eine Frontend-Proxy-Optimierung bieten. Wenn sie als Zero Trust Access Gateway (ZTAG) eingesetzt werden, bieten LoadMaster Load-Balancer zusätzliche Sicherheitsfunktionen für Objektspeicherbereitstellungen.

Objektspeicher unterstützt Kunden bei der Rationalisierung der modernen Anwendungsbereitstellung mit verbesserter Wirtschaftlichkeit, Effizienz und besser zugänglichen Datenanalysen. Beim Proxying von Objektspeicher-Implementierungen sind LoadMaster Load-Balancer in der optimalen Position, um ein Zero-Trust-Sicherheitsmodell für eine konforme, richtlinienbasierte Zugriffskontrolle mit den folgenden Schlüsselfunktionen anzuwenden:

  • Standard-Sicherheitsmodell mit den geringsten Rechten
  • Detaillierte Zugangskontrolle
  • Auf Sicherheitszonen basierende Richtlinienlogik
  • Anwendung von Richtlinien auf Bucket- und Objektebene
  • Sensibilisierung für Speicheroperationen
Policy-Driven object storage accessTransparent Visibility Traffic flow decryption and network telemetry enabled analysis of transactions and forensics when combines with network monitoring solutions Identity Context Analysis of authentication headers, iDP validation (if leveraged) along with other traffic flow characteristics enables application identity validation and enforcement of appropriate policiesSecurity zone identification Network segmentation awareness to determine trust level of security zones at initial connection attempt Granular Access Policy Application Flexibility to determine which abstraction layer policies are applied (i.e. network, storage bucket, etc.)Intent Analysis Determine entitlement and enforce controls around allowable storage types
Security zone identification Network segmentation awareness to determine trust level of security zones at initial connection attempt Transparent Visibility Traffic flow decryption and network telemetry enabled analysis of transactions and forensics when combines with network monitoring solutions Identity Context Analysis of authentication headers, iDP validation (if leveraged) along with other traffic flow characteristics enables application identity validation and enforcement of appropriate policies Policy-Driven object storage access Granular Access Policy Application Flexibility to determine which abstraction layer policies are applied (i.e. network, storage bucket, etc.) Intent Analysis Determine entitlement and enforce controls around allowable storage types

Bereitstellungsmodell

Mit einem Kemp Zero Trust Access Gateway-Bereitstellungsmodell werden Objektspeicher-Ökosysteme mit einer Zugriffskontrolle pro Bucket für S3-Vorgänge geschützt. Ein Infrastructure-as-Code-Modell zur Aufrechterhaltung des gewünschten Konfigurationsstatus vereinfacht die Anwendung und Pflege komplexer Objektspeicher-Zugriffsrichtlinien.

10.110.100.6/24Obj_Admin1Security Zone 1 - LeastTrustedAPPAPPAPPObjectScaleObjectScaleObjectScale10.110.100.6/24Obj_Admin2Security Zone 2APPAPPAPP10.110.100.6/24Obj_Admin3Security Zone 3 - Most trustedAPPAPPAPPAccess Policy10.110.100.6/24Obj_Admin1192.168.99.32/24Obj_Admin2172.16.99.44/24Obj_Admin3GETGET, PUTGET, PUT, DELETEBucket 1Bucket 1Bucket 14WhoWhatWhereConnection Manager for ObjectScale
Access Policy10.110.100.6/24Obj_Admin1192.168.99.32/24Obj_Admin2172.16.99.44/24Obj_Admin3GETGET, PUTGET, PUT, DELETEBucket 1Bucket 1Bucket 14WhoWhatWhereConnection Manager for ObjectScale10.110.100.6/24Obj_Admin1Security Zone 1 - LeastTrustedAPPAPPAPP10.110.100.6/24Obj_Admin2Security Zone 2APPAPPAPP10.110.100.6/24Obj_Admin3Security Zone 3 - Most trustedAPPAPPAPPObjectScaleObjectScaleObjectScale

Ressourcen

computer-resources

Lösungsübersicht zu Zero Trust für Objektspeicher

Weitere Informationen
Free virtual trial

Referenzarchitektur

Weitere Informationen
computer-resources-2

Object-Storage-Lösungen von Kemp

Jetzt ansehen

Starten Sie Ihr Zero Trust
Zugangs-Gateway

Auswertung

Loading animation