Dank einer Zusatzkarte sollen SAN-Switches der Reihe MDS 9000 von Cisco in die Lage versetzt werden, Daten zu verschlüsseln. Cisco arbeitet bei diesem Projekt mit EMCs Security-Sparte RSA zusammen.
Bald mit Verschlüsselung erhältlich: Ciscos SAN-Switches der Reihe MDS 9000, wie hier der 9020.
Die Datenverschlüsselung direkt am SAN-Switch hat den Vorteil, dass sich dies nicht negativ auf die Performance auswirkt.
Anwender müssten nur die Karte in den Switch stecken, und fertig – so Rajeev Bhardwaj, Direktor des Bereichs Produktmanagement in Ciscos Data-Center-Geschäftsbereich. Änderungen am Netzwerk oder im Rechenzentrum seien nicht notwendig.
Bhardwaj spielt damit auf andere Verfahren an, etwa den Einsatz von speziellen Verschlüsselungs-Appliances oder die Datenverschlüsselung beim Sichern von Informationen auf Bändern. Solche Lösungen bieten beispielsweise Neoscale, Sun Microsystems und IBM an.
Die Verschlüsselungstechnik »Storage Media Encryption« für die SAN-Fabrics steuert Cisco bei. Diese Technik soll in der zweiten Jahreshälfte verfügbar sein. Anfangs können Anwender damit Daten verschlüsseln, wenn diese auf Band überspielt werden.
Das Key-Management (»RSA Key Manager«) kommt von RSA. Es dient dazu, Schlüssel über ihren gesamten Lebenszyklus hinweg zu verwalten.
Der Ansatz von Cisco und RSA dürfte bei Anwendern auf großes Interesse stoßen. Denn damit ist es nicht mehr notwendig, zusätzliche Geräte oder Software für die Verschlüsselung anzuschaffen und zu managen.
Allerdings hängt die Akzeptanz bei Interessenten davon ab, wie viel die Lösung kostet. Cisco ist bekanntlich kein Unternehmen, das für eine Niedrigpreis-Politik steht.
Hinzu kommt, dass die Kooperation mit RSA kein Exklusivabkommen ist. Das heißt, auch andere SAN-Switch-Hersteller könnten sich die Dienste der Firma sichern und Ciscos Vorstoß kontern.