Quo vadis, IT-Infrastruktur – wie kann ich mein Rechenzentrum vor Attacken sichern?

Der Schutz der Rechenzentren mit Firewall und Virenscanner reicht nicht mehr aus. Virtuelle Umgebungen und Cloud Computing verlangen nach einem robusten Schutz. Attacken aus dem Internet werden immer intelligenter, um Daten auszuspionieren oder den Rechenzentrumsbetrieb lahmzulegen. Darüber hinaus stellt der Gesetzgeber Anforderungen, um die Sicherheit im hohen Maße zu garantieren. Unregelmäßigkeiten müssen fälschungssicher protokolliert werden. Aber auch im eigenen Interesse muss ein umfassender Schutz gewährleistet sein, unabhängig von der Unternehmensgröße.

Der Anbieter ist gefordert, Sicherheitsprodukte für den Schutz der Datacenter und der genutzten Cloud-Computing-Lösungen anzubieten und weiterzuentwickeln. Flexible, modular aufgebaute Systeme sind gefragt, die ein hohes Maß an Sicherheit garantieren.

illu cc0 defenses

Die Absicherung von Gefahren und Bedrohungen im Rechenzentrum ist ein wichtiges Thema geworden. In der Vergangenheit hat es ausgereicht, wenn die IT-Systeme wie Server, Speichersysteme und Netzwerkkomponenten durch eine herkömmliche Firewall und einen Virenscanner geschützt waren. Die Architektur der IT-Infrastruktur ist aber inzwischen komplexer geworden durch den Einsatz von virtuellen Maschinen, Cloud Computing (Private und Public) und Mobile Computing. Mit den herkömmlichen Mechanismen ist der Schutz nicht mehr gewährleistet. Neben dieser Komplexität haben Cyber-Attacken und Bedrohungen zugenommen und sind raffinierter geworden. Auch der Deutsche Bundestag ist im Sommer 2015 nicht verschont geblieben. Nach Bekanntwerden der Attacke war der Bundestag für Wochen lahmgelegt, die Abgeordneten hatten keinen Zugriff auf ihre Daten. In einem Unternehmen hätte diese Situation das Aus bedeutet.

Für die Hacker ist es einfach, bereits vorgefertigte Tools aus dem Internet herunterzuladen. Ein Beispiel ist das BlackHole Exploit Kit. BlackHole ist in der Lage, Sicherheitslücken in Webbrowsern auszunutzen, um Viren, Botnetze, Trojaner und andere Schadsoftware auf die Rechner der ahnungslosen Opfer herunterzuladen. Diese spektakulären Attacken können jedes Unternehmen treffen. Das Ausmaß des finanziellen und Image-Schadens können immens sein.

Der Gesetzgeber erlässt immer mehr Gesetze, Verordnungen und Richtlinien, um den sicheren Rechenzentrumsbetrieb zu gewährleisten. Von vielen Unternehmen werden auch interne Richtlinien festgelegt. Alle diese Vorgaben müssen auf ihre Einhaltung überprüft und protokolliert werden. In Deutschland besteht derzeit keine Verpflichtung, ein Compliance Management System zu installieren. Viele Firmen helfen sich mit Aufzeichnungen im Excel-Format – ob damit Compliance Audits bestanden werden können, ist mehr als fraglich. Bereits installierte Sicherheitssysteme, die das Datacenter besser schützen sollen, sind oft Silolösungen. Damit sind Korrelationen nur schwer durchzuführen.

Für die Sicherheit des Datacenters, gleichgültig ob es on Premise oder in der Private  beziehungsweise Hybrid Cloud betrieben wird, müssen entsprechende Maßnahmen vorgenommen werden, um Sicherheitslücken aufzuspüren und zu schließen – und das in Echtzeit.

Für die Anwender ist dieses Thema von immenser Bedeutung. Bei einer schlechten oder gar keiner Absicherung des Datacenters kann es zu wirtschaftlichen Schäden führen bis hin zur Aufgabe des Unternehmens. Und es kann zu Vertrauensverlusten bei den Geschäftspartnern führen.

Es gibt ausgereifte Sicherheitssysteme auf dem Markt, die in der Lage sind, das Datacenter robust zu schützen. Die Überwachung erfolgt automatisch und besteht oftmals aus mehreren Modulen, die nach Bedarf eingesetzt werden können. Ein zentrales Monitoring erleichtert die Überwachung. Ein einheitliches, fälschungssicheres Reporting-Tool sorgt dafür, dass die Ereignisse korreliert und protokolliert werden. Die Überwachung kann mit eigenen Mitarbeitern erfolgen oder werden as a Service angeboten und können on Premise oder für Cloud-Lösungen eingesetzt werden. Die as-a-Service-Lösung gewinnt immer mehr an Bedeutung, auch weil sie die eigenen IT-Mitarbeiter entlastet.

Neben den Produktherstellern haben sich zahlreiche Dienstleister etabliert, die ein umfassendes Portfolio anbieten können. Die Kunden werden ganzheitlich beraten, von der Sicherheitsanalyse über Lösungsmöglichkeiten, was sinnvoll ist, bis hin zur Installation und späteren Wartung aus einer Hand. Nur wenige Produktanbieter bieten das gesamte Spektrum an, das für die IT-Sicherheit sinnvoll eingesetzt werden sollte, deshalb nutzen viele Vendoren ihre zertifizierten Channel-Partner, um ihre Produkte zu vermarkten und zu installieren.

Die Experton Group führt derzeitig einen umfassenden Security Vendor Benchmark durch, um die aktuellen Produkte und Dienstleistungen zu erfassen und zu bewerten. Dabei spielt der Schutz des Rechenzentrums – gleichgültig ob on Premise oder Cloud Computing – eine große Rolle.

Darüber hinaus kann Ihnen die Experton Group mit Experten in den unterschiedlichsten Formaten hilfreich zur Seite stehen. Bitte wenden Sie sich bei Interesse per E-Mail an mich

Wolfgang Heinhaus

Weitere Artikel zu