Cloud Native Security trifft auf Edge-to-Cloud-Strategie

HPE kauft Scytale

| Autor / Redakteur: Dr. Dietmar Müller / Florian Karlstetter

Expertise in Cloud Native Security: Hewlett Packard Enterprise (HPE) hat Scytale übernommen.
Expertise in Cloud Native Security: Hewlett Packard Enterprise (HPE) hat Scytale übernommen. (Bild: gemeinfrei (© Gerd Altmann / pixabay) / Pixabay)

Hewlett Packard Enterprise (HPE) hat Scytale übernommen. Scytale ist gerade einmal drei Jahre alt und ist auf die Service-Authentifizierung in Cloud-, Container- und lokalen Infrastrukturen spezialisiert.

Scytale wurde von Sunil James, Emiliano Berenbaum, and Andrew Jessup gegründet. Das „Cloud Native Security Startup“ steht hinter den Open Source-Entwicklungen SPIFFE (Secure Production Identity Framework for Everyone) und SPIRE (SPIFFE Runtime Environment), beides Projekte der Cloud Native Computing Foundation (CNCF).

Zusammen bilden sie das Rückgrat einer skalierbaren Service-Authentifizierung, wobei SVIDs (SPIFFE Verifiable Identity Documents) zur Übertragung der Workload-Identität genutzt werden. Sie sollen auch das Rückgrat einer Edge-to-Cloud-Plattform bilden, die HPE „as a Service“ anbieten will. Die Scytale-Technologie ermöglicht eine standardisierte Service-Authentifizierung für Cloud-, Container- und on-premises-Plattformen.

Identifizierung und Authentifizierung in Echtzeit

„Wir sind uns bewusst, dass jede Organisation, die in einer hybriden Multi-Cloud-Umgebung arbeitet, 100 Prozent sichere Systeme benötigt, die Daten und Anwendungen dynamisch in Echtzeit identifizieren und authentifizieren können“, so Dave Husak, HPE General Manager der Cloudless Initiative.

„Wir sehen viele Möglichkeiten, SPIFFE und SPIRE im gesamten HPE-Portfolio zu nutzen, und glauben, dass modernste Kryptografie-Identitätstechnologie eine entscheidende Rolle bei der digitalen Transformation spielen wird. Diese Akquisition wird unseren Kunden und Partnern die Freiheit geben, ihre IT-Betriebsziele unabhängig von Lieferanten oder Standort zu erreichen, und zwar genauso zuverlässig und sicher, wie das bisher nur proprietäre Netzwerke tun konnten.“

Finanzielle Details der Akquise sind nicht bekannt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46350310 / Container & Virtualisierung)