Datencenter-Sicherheit trotz maximaler Flexibilität

Die drei Herangehensweisen bei SDN

| Autor / Redakteur: Ludger Schmitz / Ulrike Ostler

(Bild: Grey59/Pixelio.de)

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

Anfangspunkt ist der grundlegende Zweck eines Rechenzentrums, nämlich die Geschäftsabläufe zu unterstützen. Das Aufkommen der Cloud-Dienste, die Beliebtheit von Mobilgeräten und der wachsende Hunger nach mehr Bandbreite haben eine erhebliche Menge neuer Anforderungen an das traditionelle Datencenter gestellt. Es muss eine große und unterschiedlich strukturierte Nutzerbasis unterstützen, die typischerweise auf Büro-PCs ebenso zurückgreift wie auf Mobilgeräte, überall in der Welt. Darüber hinaus hat die Anzahl an verbunden Hosts zugenommen.

Technischer Fortschritt hat manche Architektur überholt

Der Autor: Dan Wiley
Der Autor: Dan Wiley (Bild: Bild: Check Point Software)

Häufig sind Netzwerk-Architekturen schlichtweg nicht dafür gemacht, diese raschen technologischen Fortschritte zu bewältigen. Ein typisches Netzwerk ist relativ statisch, wobei die IT-Teams versuchen, Serviceunterbrechungen weitestgehend zu reduzieren. Die Serverumgebung von heute muss aber dynamisch und flexibel sein. Die Änderung der Netzwerkarchitektur kann jedoch ein komplexes und oftmals langwieriges Vorhaben sein. Besonders wenn es Konflikte aufwirft, zum Beispiel die Geschäftsanforderungen Sicherheit und Schnelligkeit rund um die Uhr zu verlangen.

Diese Diskrepanz zwischen Marktanforderungen und Netzwerkfähigkeiten hat dazu geführt, dass zahlreiche IT-Abteilungen ihre traditionellen Netzwerkarchitekturen neu bewerten. Und viele sind der Meinung, dass Software-Defined Networking (SDN) die Antwort auf die Bewältigung der Komplexität eines sicheren und zuverlässigen Datencenters ist.

SDN vereinfacht das sichere Datenzentrum

SDN ermöglicht die Automatisierung des Workflows und vereinfacht so die Vernetzung. Es gibt verschiedene Gründe, weshalb es besonders gut geeignet ist, die Komplexität von Rechenzentren zu bewältigen. Externe Systeme können automatisierte Vernetzung nutzen, um die Sicherheitsinfrastruktur über ein Application Programming Interface (API) dynamisch zu erstellen, zuzuweisen und zu verwalten. Weil das Entscheidungselement – oder die Programmierung – von der physischen Hardware getrennt ist, können dynamische Änderungen neue Geschäftsanforderungen einfacher unterstützen.

Dynamisch und anpassbar ergänzt SDN Anwendungen mit hoher Bandbreite und hilft, Geschäftsanforderungen, darunter auch die Sicherheit des Datencenters, schnell und zuverlässig zu erfüllen. Sicherheitsadministratoren können mit dem Betriebspersonal zusammenarbeiten, um das Netzwerk zu schützen, ohne laufende Arbeitsabläufe zu beeinträchtigen.

Drei Herangehensweisen

Um all dies zu erreichen, muss das SDN-System auf automatisierten und nicht automatisierten Wegen mit den Steuerungen interagieren, um zu gewährleisten, dass Teams sich nicht gegenseitig ausschalten oder zufällig eine Richtlinie beeinflussen. Wenn es darum geht, Daten und Betriebsabläufe zu schützen, kann SDN Schutz, Speicherzuweisung, Überwachung, Erkennung und Richtliniendurchsetzung auf drei wichtige Arten und Weisen liefern: automatisiert, halb-automatisiert und manuell.

Automatisierte Response:

Statt die vom Menschen durchgeführte Ereignisanalyse und Response abzuwarten, lassen sich auf Basis erkannter Ereignisse und Verhaltensweisen automatische Sicherheitsmaßnahmen ergreifen. Die Automatisierung der Sicherheit kann auch erweitert werden, um dynamischeren Schutz in etablierten, wiederholbaren Geschäftsabläufen zu bieten.

Zum Beispiel können Teams eine Regel aufstellen, die erkennt, dass jeden Dienstag ein bestimmter Ablauf in einer bestimmten Sequenz stattfindet, und zwar nur in diesem Zeitraum und dieser Sequenz. Jede Abweichung wird sofort als unrechtmäßig gekennzeichnet. Diese Art der automatisierten Response kann die Sicherheit verstärken und gleichzeitig das manuelle und menschliche Eingreifen reduzieren. Dies kostet in der Regel mehr Zeit und tendenziell erst nach dem Angriff durchführbar.

Halb-automatisierte Response:

In diesem Fall wird eine Mischung aus automatisierten und manuellen Tätigkeiten ausgeführt. Ein Sicherheitsteam will vielleicht einen Knopf drücken können, um Sicherheitsfunktionen von einem Ort zu jedem anderen Ort verschieben zu können. Dennoch möchte man, dass ein Mitglied gelegentlich mit dieser Richtlinie interagiert. In einer solchen Situation kann halb-automatisierte Response ein Gleichgewicht zwischen automatisiertem Komfort und den vom Menschen vorgenommenen Änderungen schaffen.

Manuelle Response:

Entscheidet man sich für manuelles Vorgehen, ist der praktische Aufwand größer als bei automatisierter Sicherheit. Sie ist vorteilhaft bei großen Umgebungen mit mehreren Administratoren und Ebenen, weil manuelle Methoden dem Nutzer die Möglichkeit bieten, Richtlinien zu erstellen und andere Funktionen bei vollständiger Kontrolle auszuführen.

Fazit

IT-Abteilungen sollten Sicherheitsinfrastrukturen so gestalten, dass sie dynamische Vorgänge unterstützen und gleichzeitig den Anstieg an Komponenten, wie Mobilgeräten, bewältigen können. Darüber hinaus muss die Infrastruktur mit komplexen Sicherheitsinformationen und Instrumentarien versorgt werden, die umfassenden und zeitgemäßen Schutz bieten. Ohne konsequente, permanente Aktualisierungen in Bezug auf aufkommende Bedrohungen und Risiken, kann keine Organisation Anspruch auf echte Sicherheit erheben.

Die Datencenter-Sicherheit wird immer eine Herausforderung sein, doch kann die Einführung von SDN die Komplexität hinter einem sicheren und zuverlässigen Rechenzentrum reduzieren, indem es die dynamischen Anforderungen moderner Unternehmen unterstützt. Sicherheits- und Betriebsabteilungen können in Zusammenarbeit dafür sorgen, dass wichtige betriebliche Vorgänge

* Dan Wiley ist Head of Incident Response bei Check Point Software Technologies Ltd.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44211908 / Software)