Schließen
Pressemitteilung erstellen

Unsere erfahrenen Redakteure bereiten Ihre Themen und Nachrichten Zielgruppen-orientiert in anspruchsvollen Pressemitteilungen auf.
(ab nur 150 €)



Buchen
Pressemitteilung optimieren

Erhöhen Sie die Abdruck-Wahrscheinlichkeit Ihrer Pressemitteilungen und reichen Sie diese bei uns zur Optimierung ein. (ab nur 60 €)



Buchen
Pressemitteilung verbreiten

Nutzen Sie unsere Kontakte, um Ihre Pressemitteilungen reichweitenstark, Zielgruppen-spezifisch, national oder international zu verbreiten.
(ab nur 190 €)



Buchen

Beratung anfordern

Schließen
Bitte alle Felder ausfüllen.

Kommentar

Kontakt
Billboard

PSW GROUP GmbH & Co. KG:

Sicherheit im Rechenzentrum steigern: In 8 Schritten geschäftskritische Informationen sichern


Fulda – Das Rechenzentrum ist das Herz von Unternehmen: Hier finden Anwendungen, sowie Informationen ein sicheres Zuhause. Daten, die hier lagern, dürfen keinesfalls in falsche Hände geraten. Rechenzentren sind außerdem die Basis für neue Technologien: Weder Cloud Computing, noch das Internet der Dinge wären ohne hochverfügbare Rechenzentren realisierbar.

„Rechenzentren sind deshalb auch beliebte Angriffsziele von Cyberkriminellen und die bedienen sich verschiedener Mittel und Methoden, um an Daten und Informationen zu kommen. Dazu zählt beispielsweise das Social Engineering, eine Technik der sozialen Manipulation, bei der Mitarbeitende gezielt angesprochen und mit einem Trick dazu gebracht werden, Kennwörter offenzulegen oder den Kriminellen auf anderem Wege Zugang zu geben“, so IT-Sicherheitsexpertin Patrycja Schrenk. Die Geschäftsführerin der PSW GROUP (www.psw-group.de) betont: „Der Schutz und die Sicherheit von Rechenzentren müssen deshalb oberste Priorität zukommen.

Typische Schwachstellen und Angriffsszenarien

Wenngleich der „Faktor Mensch“ in vielen Angriffsszenarien ausschlaggebend ist, sind Anwendende nicht die einzige mögliche Schwachstelle im Rechenzentrum: Auch fehlerhafte Konfigurationen können Tür und Tor für Cyberkriminelle öffnen. „So können Angreifende fehlerhaft konfigurierte Server beispielsweise zum Herunterfahren zwingen. Sie könnten auch schädlichen Code einschleusen, der dann von arglosen Nutzenden heruntergeladen wird“, erklärt Schrenk. Zudem zeigen sich Rechenzentren anfällig für sogenannte „Spoofing“-Angriffe, bei der die tatsächliche Quelle von schädlichen Programmen verschleiert wird.

Cyberangriffe auf Rechenzentren sind für gewöhnlich gut geplante Operationen, bei denen die böswilligen Akteure mit viel Geduld und Beharrlichkeit ans Werk gehen. Besonders gefährdet ist unter anderem der Admin Zugang, weshalb eine Zugriffskontrolle auf Basis von IT-Rollen im Rechenzentrum unabdingbar ist. „Da Angreifende immer komplexer vorgehen, könnten sie zunächst nur einen Rechner mittels Phishing oder Social Engineering kompromittieren. Im nächsten Schritt versuchen sie, sich im Netzwerk einzunisten. Nach und nach können sich die Angreifenden einen Überblick über das Netzwerk verschaffen, um nach Ressourcen, Geräten sowie Nutzerdaten zu suchen. Dabei sind Administratoren-Zugänge natürlich am wertvollsten, gewährleisten sie doch eine große Autonomie innerhalb des Netzwerks“, informiert Patrycja Schrenk.

Virtualisierung ist Standard im Rechenzentrum – dennoch laufen virtualisierte Umgebungen auf physischer Hardware. Diese physischen Server besitzen Verwaltungsebenen mit eigenen Verwaltungsprotokollen, eigener Stromversorgung, eigenen Speichern und Prozessoren. Aufgrund dieses Aufbaus können Administratoren Festplatten „mounten“, also ins Systemverzeichnis einbinden. „Derlei Aktionen werden in aller Regel über Protokolle wie Intelligent Platform Management Interface durchgeführt. Das hat Vorteile, aber auch den Nachteil, dass die Schwachstellen in den Protokollen dokumentiert sind und Updates oft nur langsam ausgeliefert werden“, so die IT-Sicherheitsexpertin.

Viele Rechenzentren nutzen zudem lokale Authentifizierungsoptionen, die im Notfall für den Zugriff auf verwaltete Hosts und Workloads verwendet werden. „Bei diesen lokalen Authentifizierungsoptionen fehlt es jedoch an der Protokollierung, sodass Angreifende, die die Zugangsdaten durch Kompromittieren eines Administrators vorfinden, unauffällig aufs Rechenzentrum zugreifen können“, warnt Patrycja Schrenk.

In 8 Schritten die IT-Sicherheit steigern

Um die IT-Sicherheit im Rechenzentrum zu erhöhen, muss der erste Schritt eine Analyse des Schutzbedarfs im Rechenzentrum sein. Denn wer weiß, was im Schadensfall verloren gehen kann, weiß auch, welche Systeme, Informationen und Umgebungen besonders schützenswert sind.

Im zweiten Schritt sollten Verantwortlichkeiten definiert werden: Wer im IT-Sicherheitsteam ist, wofür verantwortlich und wer ist zentrale Ansprechpartnerin oder Ansprechpartner. Gleich danach muss es an die Prüfung des physischen Aufbaus des Rechenzentrums gehen: „Zu den Überlegungen physischer Natur gehören beispielsweise getrennte und öffentlich nicht erkennbare Standorte, abgesicherte Zutritts- und Zugriffslösungen, redundante Komponenten, die Notstrom- sowie Klimaversorgung, moderne Löschsysteme, sowie Brandfrüherkennung. Ein umfassendes Business Continuity Management sorgt etwa bei Krankheit von Mitarbeitenden oder technischen Störungen dafür, dass der Betrieb weitergehen kann“, rät Patrycja Schrenk.

Eine strikte Netzsegmentierung nach öffentlichen und geheimen Bereichen hilft im Falle eines Angriffs, die nicht-angegriffenen Bereiche aufrechtzuerhalten. So müssen beispielsweise Webserver, die Remote-Zugriff erlauben, durch Firewalls von anderen Firmendaten getrennt werden. „Die Segmentierung ist jedoch auch nach funktionalen Kriterien möglich. Ein Hersteller aus dem Automotive-Sektor könnte beispielsweise die Segmente Bürokommunikation vom Bereich Produktionsprozess abschotten“, so Schrenk.

Im fünften Schritt geht es um die Herstellung eines Basisschutzes: Firewalls sind Barrieren, die Segmente im Rechenzentrum und Übergänge zu externen Netzen schützen. Mit Intrusion-Detection lassen sich Angriffe erkennen, während Intrusion-Prevention-Systeme sogar unbefugte Datenübertragungen unterbrechen. URL-Filter und Anti-Spam-Gateways überwachen die Kommunikation auf Web- sowie Mail-Servern und die Verschlüsselung sichert übermittelte Daten gegen unbefugte Zugriffe. „Sind diese Maßnahmen mit starken Authentifizierungen gekoppelt und werden Identitäten mit einem übergeordneten Identity- and Access-Management verwaltet, ist die Zugriffssicherheit im Rechenzentrum langfristig erhöht“, ist Patrycja Schrenk überzeugt.

Nicht nur Netze und Daten, sondern auch Server- und Storage-Systeme müssen im Rechenzentrum gegen Datendiebstahl, unberechtigte Zugriffe und Malware geschützt werden. Ein aktueller Schutz gegen Schadsoftware, sowie die lokale Verschlüsselung von Dateien und Ordnern sind daher Pflicht, um ein sicheres Rechenzentrum aufzubauen.

Schwachstellen in Software gehören zu den sicherheitsrelevanten Ereignissen, die einkalkuliert werden sollten. Deshalb gehört auch ein regelmäßiges Schwachstellen- und Patch-Management dazu: Regelmäßige Scans automatisieren das Vorgehen, während ein funktionierendes Patch-Management dafür sorgt, dass Schwachstellen schnellstmöglich geschlossen werden.

„Last but not least ist die regelmäßige Sicherung des Datenbestands durch Backups eine wichtige Maßnahme gegen Datenverlust. Mein Tipp ist, die Rücksicherung turnusmäßig zu testen, damit die Informationen nach einem Ausfall tatsächlich schnell wieder verfügbar sind“, nennt Patrycja Schrenk einen achten, wichtigen Schritt.

Weitere Informationen unter: www.psw-group.de/blog/rechenzentrum-it-sicherheit/8943