Wildfire, Teamwork und eine Sicherheitsstrategie

Ganzheitliche Abwehr für das Rechenzentrum

| Autor / Redakteur: Thorsten Henning* / Ulrike Ostler

Egal welche Strategie die Gegener spielen wollen, die Abwehr im Rechenzentrem sollte geschlossen sein.
Egal welche Strategie die Gegener spielen wollen, die Abwehr im Rechenzentrem sollte geschlossen sein. (Bild: Fisher Photostudio/ Fotolia.com)

Komplexität reduzieren – Sicherheit erhöhen: Wie lassen sich Cyber-Attacken im Rechenzentrum vorab erkennen und rechtzeitig verhindern? Ein Leitfaden von Palo Alto Networks, unter anderem anhand der hauseigenen Firewall.

Im Idealfall wissen und kontrollieren wir, was in unserem Rechenzentrum geschieht: Unsere Sicherheitsmaßnahmen sind effektiv und wir sind PCI- oder mit anderen Standards konform. Unsere Web-Server werden in einer DMZ betrieben und das Sicherheitsbewusstsein der Benutzer im Unternehmen ist so ausgeprägt, dass sie nie auf verdächtige Links klicken. Für Sicherheit bei der Internet-Nutzung sorgt eine Firewall. Soweit die Theorie.

Risikominimierung ist die Devise

Doch das Risiko eines Cyber-Angriffs lässt sich noch erheblich weiter minimieren – und muss weiter minimiert werden. Klar ist, Daten sind das, was die bösen Jungs wollen. Und um an die Beute zu kommen, bleiben ihnen selbst im Idealfall noch einige Schlupflöcher und Taktiken. So wird etwa durch eine seitliche Bewegung im Netzwerk und Rechenzentrum versucht, einen Exfiltrationspunkt zu finden, um Daten abzuzapfen.

Hier ist zu klären, ob interne Sichtbarkeit besteht, wo die Daten hingehen. Auch die richtige Segmentierung des Netzwerks nach Geschäftseinheiten, nach deren Daten und Anwendungen, kann helfen, kostspielige Fehler zu vermeiden. Nicht zu vergessen ist der Aspekt, dass, auch wenn das eigene Unternehmen auf ein geringes IT-Risiko getrimmt wurde, die Geschäftspartner ein hohes Sicherheitsrisiko darstellen können. Der Leitfaden soll aufzeigen, wie eine solche Strategie für das Rechenzentrum aussehen kann.

Wie lässt sich die Wirksamkeit der Sicherheitsmaßnahmen erhöhen?

Es ist unmöglich, das ganze Rechenzentrum auf einmal nach optimalen Sicherheitskriterien umzukrempeln.

  • Ein erster Schritt wäre es, eine geeignete Firewall im Leitungsmodus zu installieren, um Sichtbarkeit zu bekommen.
  • Als nächstes müssten „Proofs of concept“ folgen, die eine Segmentierung des Rechenzentrums mit einbeziehen.
  • Ebenso müssen „neue“ Bereiche wie virtualisierte Systeme und die Cloud berücksichtigt werden.
  • Für die jeweiligen Einsatzbereiche gilt es mit Fokus auf finanzielle Risiken und Auswirkungen, privilegierte und besonders wertvolle Systeme und die Exposition durch Partner, Risikomodelle zu erstellen.
  • Bei der Bereitstellung der IT-Dienste sind einfache physikalische Überlegungen, wie sich Routing, VLAN und Load Balancing auswirken, sinnvoll. Die Verteilungsschicht und auch die Zugriffsschicht werden überwacht und zu gefiltert.
  • Außerdem geht es darum, die Sicherheitsüberlegungen möglichst früh in das Netzwerkdesign einfließen zu lassen. Je früher der Datenverkehr durch eine Sicherheitsvorrichtung im Netz fließt, desto leichter ist es, später die Sicherheit aufrechtzuerhalten.
Ergänzendes zum Thema
 
Über Palo Alto Networks

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43115745 / Software)