Vasyl - stock.adobe.com

Israelische Start-ups wollen Rechenzentren verändern

Die Start-up Szene in Israel ist immer für interessante neue Technologien gut. Wir geben einen Überblick über spannende neue Ansätze für das Rechenzentrum.

Israelische Start-ups haben eine Reihe von interessanten Technologien für das Rechenzentrum entwickelt. Hier die Übersicht einige Hersteller:

Webhose.io

Auf Web Data Feeds at Scale fokussiert sich Webhose.io. Ziel ist es, den Web Data Content auszuwerten mit einer eigenen Suchmaschine, um die Überwachung des Traffics zu ermöglichen. Eine einfache Web-API bildet die Basis. 36.000 Nutzer, darunter 200 zahlende Kunden nutzen den Dienst.

Die Technologie extrahiert Strukturen aus Sites und erzeugt eine Tabelle der Datensammlung. Es werden Online-News, Diskussionen, Blogs, Besprechungen, das Dark Web, E-Commerce-Produkte, TV und Radio ausgewertet. Die Inhalte werden in maschinenlesbarer Form ausgelesen, dies erspart Bandbreite.

Die Data Collection funktioniert für strukturierte und unstrukturierte Datensammlung. Ein Alleinstellungsmerkmal ist das Crawlen von Tor und passwortgeschützen Daten. Damit kann der Kunde das Dark Web auswerten, das ist hauptsächlich für Polizeibehörden interessant.

Auch große Kunden nutzen Webhose.io: „IBM nutzt unsere Daten, um Watson schlauer zu machen mit einer News-Datensammlung, sie trainieren damit ihre KI. Salesforce Marketing Solutions nutzt uns für den Media Monitoring Service“, berichtet Ran Geva, CEO von Webhose.io. 

Illusive Networks

Illusive Networks stellt eine neue Sicherheitstechnologie in den Mittelpunkt. Die Advanced Attacker Deception verteidigt gegen gezielte Attacken und Datendiebstähle und fängt Angreifer im Netzwerk ab.

Ofer Israeli, CEO von Illusive Networks, erklärt: „Jeder kann penetriert werden. Wir decken einen blinden Fleck ab. Die Angreifer werden den Firewall überwinden. In der Post-Breach Area ist eine Strategie erforderlich.“

Angreifer bleiben durchschnittlich 99 Tage unentdeckt im Netzwerk. „Wir suchen die besonders schlauen Angreifer, die verborgen bleiben wollen.“

Im Post Breach Lateral Movement binnen der typischen 99 Tage suchen Hacker verschiedene Wege meist manuell. Es erfordert tausende Bewegungen, bevor der Angreifer sein Ziel erreicht. Eine Post-Breach-Analyse ist notwendig: „Wir haben gemerkt, dass alle Sicherheitssoftware reaktiv ist, immer einen Schritt dahinter. Wir wollten genau das Gegenteil tun. Wir legen ein Minenfeld, bevor der Angreifer ankommt. Der Angreifer sieht durch einen Strohhalm. Wir versuchen, ihn früh zu erkennen im Angriffslebenszyklus, bevor er Schaden anrichten kann. Der Angreifer hat es nicht leicht. Wir beobachten die laterale Bewegung, die für den Angreifer sehr schwierig ist“, so Ofer.

Illusive Deceptions Everywhere stellt dem Angreifer Fallen und führt ihn zu Honeypots. Vorgetäuschte Pfade in einem parallelen Netzwerk verwirren den Angreifer. „Wenn sich der Angreifer Credentials verschafft, erkennen wir ihn und können mit der Jagd beginnen“, berichtet Ofer. „Wir leiten True Positives an das SIEM weiter.“ Illusive schafft überall Sichtbarkeit, stellt Fallen und führt Forensik durch. Die Lösung arbeitet automatisiert und mit künstlicher Intelligenz als Deception Management System.

Reduxio

Reduxio stellt Lösungen für Backup und Copy Data Management bereit. Es handelt sich um eine integrierte, agentenlose Lösung. Backdating ermöglicht es, von Sekunde zu Sekunde zurückzugehen. Für Disaster Recovery ist instant Recovery möglich. Der Fokus liegt auf dem Bewegen der Daten.

Die Analysten von Frost & Sullivan bezeichnen Reduxio als Next-Generation Storage. Die Daten stehen im Mittelpunkt. Primär- und Sekundär-Storage werden zusammengeführt in einer einzigen Plattform, was die Komplexität und die Betriebskosten stark reduziert.  

Axonius

Axonius stellt Netzwerk-Management in den Mittelpunkt. Bei Netzwerk und Geräten ist die Konnektivität oft unklar. Das ist eine Herausforderung in großen Unternehmen, denn niemand kann die ganze Gerätelandschaft verstehen.

Das Internet der Dinge (IoT) ist dabei eine der größten Herausforderungen. Kein Agent und Firewall kann sie schützen, denn die Geräte sind zu unterschiedlich. Die Logik und Infrastruktur müssen getrennt sein. Axonius führt einen Abstraction Layer ein. Die agentenlose Device-Management-Ebene mit Plug-ins stellt sicher, dass Geräte gepatcht sind.

Der Layer stellt die Identität fest, korrelliert die Informationen und erhöht die Sichtbarkeit. Adapter und Plug-ins bilden eine Plattform.

Jedes Gerät wird zu einem Sensor gemacht, nicht gemanagete Geräte aufgespürt und es wird validiert, dass die Policies funktionieren. 

Coralogix

Coralogix bietet Ansätze zur Log-Analyse. Das Hauptthema ist, Daten in Muster bringen. Die Software erhält Daten und clustert diese in originale Muster und Strukturen. Unstrukturierte Daten aus verschiedenen Quellen werden in eine graphische Oberfläche aufbereitet, die Probleme aufzeigt.

Die Software lernt den normalen Ablauf und baut Muster für Templates. Flussanomalien werden aufgedeckt. Integration mit Build Maschinen wie Jenkins erlaubt es, Anomalien zu entdecken.

Elastifile 

Bei Elastifile steht die Cross-Cloud Data Fabric im Mittelpunkt. Gelöst werden soll das Management-Problem für hybride Cloud-Enterprise-Daten durch „Lift and Shift“ für eine echte hybride Cloud. Die Software ist agil, skalierbar und kosteneffektiv durch elastische Flash-native, verteilte Softwarearchitektur.

Die Cross-Cloud-Daten-Fabric kann die Verbindung zu lokalen oder Cloud Object Stores aufbauen. Es ist eine günstige Lösung für Cloud Burst über S3 mit Cloud-Check-in und -out.

StorOne

Die StorONE TRU (Total Resource Utilization) Storage beruht auf sechs Jahren Forschungstätigkeit. 50 Patente, die meisten schon besiegelt, stehen dahinter.

Die TRU Storage will mit totaler Nutzung der Hardwareressourcen eine Revolution mit „Full Wire Speed“ ermöglichen. Bessere Funktionen auf dem Datenpfad mit einer Menge Algorithmen und Sensoren sind so möglich. Die Nutzeroberfläche sendet Warnungen, wenn Teile ausfallen könnten.

Alle Protokolle auf demselben Laufwerk werden unterstützt. Unbegrenzte Snapshots, ohne dass die Geschwindigkeit sinkt, werden so ermöglicht und gemischte Typen an Workloads unterstützt.

Zwei Softwareschichten, StorOne S1 und StorOne OS können auf Arrays und hyperkonvergenten Systemen laufen und auch den Durchsatz von Festplatten dramatisch beschleunigen.

Es gibt keine RAID Beschränkungen, ein schnelles Rebuild sowie das Mix und Match von Laufwerken sind so möglich. Versprochen werden ständige Integrität sowie Recovery von jedem Hardwareproblem.

Cloud Endure

Cloud Endure will die Widerstandsfähigkeit der Cloud stärken und bietet Enterprise Live Workload Mobility über Clouds hinweg.

Legacy Workloads sind schwer in die Cloud zu bringen. Die Herausforderungen lauten Kompatibilität, massive Daten zu bewegen und Workload-Komplexität. Jede Cloud unterscheidet sich voneinander.

Die Methode zur Lösung: Any-to-Any Machine Conversion mit ständiger Replikation agentenbasiert auf jeder Infrastruktur. Die für Disaster Recovery fokussierte Orchestration Engine für jede unterstützte Cloud ist sehr schnell und ermöglicht Cloud Teleportation Migration über Clouds hinweg für jede Infrastruktur fast in Echtzeit mit sichergestellter Datenkonsistenz.

Aqua Security

Bei Aqua Security steht Sicherheit für Container im Mittelpunkt. Container sind keine virtuellen Maschinen (VMs), sie sind in Sekunden aufgesetzt und laufen überall. Die Dichte ist besser als bei VMs, aber die Lebensdauer geringer.

Das ist eine Herausforderung für das Netzwerk, Sicherheit und Storage. Container verändern den Lebenszyklus der Softwareentwicklung. Micro-Services können Sicherheit in die Anwendungen bringen.

Aqua bringt umfassende Sicherheit für Anwendungen in Containern und hilft, die Angriffsfläche zu reduzieren, Policies zu erzwingen und Angriffe einzudämmen. Aqua sichert Kubernetes, Docker und Open Swarm.

Folgen Sie SearchDataCenter.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Das waren die zehn beliebtesten Artikel 2017 auf SearchStorage.de

Die 10 beliebtesten Security-Artikel 2016

Die 10 beliebtesten Networking-Artikel 2016

Artikel wurde zuletzt im Dezember 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Data-Center-Outsourcing, -Services und -Anbieter

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

Close