Angesichts der zunehmenden Anzahl von Cyberangriffen, die immer intelligenter durchgeführt werden und immer größere Schäden verursachen, müssen Unternehmen für einen umfassenden Schutz ihres Netzwerks sorgen – vor allem im Data Center-Bereich. Hierfür ist eine kontinuierliche Netzwerküberwachung entscheidend – die jedoch auf einer zeitgemäßen, hochsicheren Netzwerktechnologie basieren muss.
3. Mai 2018
|
Lesedauer: ca. 3 Min.
Bild: © Gorodenkoff/stock.adobe.com
Und eine solche Technologie wenden Unternehmen häufig noch nicht an. So setzen viele Unternehmen zum Schutz ihres Netzwerks nach wie vor auf traditionelle Maßnahmen – die aber nicht mehr zeitgemäß sind. Denn sie können das Rechenzentrumsnetzwerk immer seltener vor Cyberattacken schützen. Das Grundproblem liegt im perimeterorientierten Ansatz begründet: Dieser Ansatz konzentriert sich besonders darauf, mit physischen Firewalls die Außengrenzen des Rechenzentrums zu schützen (also den Datenverkehr zwischen Client und Server).
Für einen umfassenden Netzwerkschutz reicht das nicht mehr aus. So nutzen Hacker heute beispielsweise den sogenannten “Huckepack”-Ansatz. Hier hängt sich eine Malware an einen autorisierten User an. Damit erkennen die Firewalls an den Außengrenzen des Rechenzentrums nicht, dass es sich um eine Malware handelt. Auf diese Weise kann die Schadsoftware die Außengrenzen überwinden und in das interne Rechenzentrumsnetzwerk gelangen.
Der hier stattfindende Datenverkehr zwischen den einzelnen Servern ist traditionell deutlich schlechter geschützt. Im schlimmsten Fall kann sich die Malware ungestört ausbreiten und empfindlichen Schaden im Netzwerk verursachen.
Folglich müssen Unternehmen auch das interne Netzwerk ihres Rechenzentrums absichern. Hierfür benötigen sie als Basis eine zeitgemäße, hochsichere Netzwerktechnologie. Ein Beispiel für eine solche Technologie stellt die Mikrosegmentierung mithilfe von VMware NSX dar.
Wie der Name bereits sagt, besteht die Grundidee der Mikrosegmentierung darin, das Rechenzentrumsnetzwerk granular in logische Einheiten aufzuteilen. Im Normalfall sind das einzelne Workloads. Davon ausgehend werden jedem Workload individuelle Sicherheitsrichtlinien -und regeln zugewiesen. Beispielweise lässt sich festlegen, dass ein Workload sofort isoliert wird, falls dieser von einer Malware attackiert wird. Damit soll ein weiteres Ausbreiten der Malware innerhalb des Data Centers verhindert werden – sofern die Schadsoftware die Außengrenzen des Rechenzentrums überwindet.
Folglich ist das Hauptziel der Mikrosegmentierung, den Datenverkehr innerhalb des Rechenzentrums (also zwischen Servern) zu schützen. Dies schafft die Basis für eine ganzheitliche Netzwerksicherheit im Data Center. Denn dadurch ist sowohl der Datenverkehr innerhalb des Rechenzentrums (durch die Mikrosegmentierung) als auch an den Außengrenzen (durch physische Firewalls) abgesichert.
Für die Umsetzung der Mikrosegmentierung bietet sich vor allem VMware NSX an. Mit der Plattform für Software-defined Networking (SDN) müssen Unternehmen nämlich keine zusätzlichen Firewalls installieren, um jeden erdenklichen Workload innerhalb des Data Centers abzusichern. Vielmehr werden die Richtlinien zur Netzwerksicherheit durch Firewall-Steuerungsfunktionen durchgesetzt – und diese Funktionen sind bereits in allen Hypervisoren integriert, die sich im Rechenzentrum befinden. Die virtuellen Firewalls sind dabei zwischen den VMs und den virtuellen Switches an der virtuellen Netzwerkkarte der VM positioniert.
Anders formuliert: VMware NSX integriert die Sicherheitsmechanismen direkt mit jeder VM, direkt im Hypervisor. Somit ist jeder Workload zwischen VMs sowie zwischen VMs und physischen Hosts im Data Center-Bereich abgesichert – also der gesamte Datenverkehr innerhalb des Rechenzentrums. Der Clou: Unternehmen müssen hierfür keine zusätzlichen Firewalls installieren. Dadurch können sie Kosten einsparen.
Der genaue Standort der VMs spielt indes nur eine untergeordnete Rolle. Denn sollte sich etwa die IP-Adresse einer VM ändern, werden die Sicherheitsmechanismen automatisch mit der VM verschoben. Bei Bedarf können Unternehmen die Sicherheitsfunktionen von VMware NSX zusätzlich erweitern. So besteht die Möglichkeit, weitere Lösungen an die virtuellen Firewalls anzubinden – wie beispielsweise einen Virenschutz.
Doch wie können Unternehmen nun die Sicherheit des Rechenzentrumsnetzwerks auf der VMware NSX-Plattform jederzeit gewährleisten? Um beispielsweise sicherzustellen, dass zu keinem Zeitpunkt virtuelle Firewalls kompromitiert werden? Und falls doch, damit sie im Notfall sofort reagieren können?
Die Antwort hierfür lautet: Sie müssen das Rechenzentrumsnetzwerk kontinuierlich überwachen. Und dafür benötigen sie ein Security Operations Center (SOC). Damit können Unternehmen nämlich die Sicherheit rund um die Uhr garantieren. So erfolgt die Überwachung der gesamten Unternehmens-IT, also auch des Rechenzentrumsnetzwerks auf der NSX-Plattform, 24/7.
Der entscheidende Vorteil: Sollte ein Vorfall wie beispielsweise ein Cyberangriff zu einem Zeitpunkt auftreten, in dem die eigene IT-Abteilung aus verschiedensten Gründen (zum Beispiel, weil der Vorfall außerhalb der Arbeitszeit geschieht) nicht schnell reagieren kann, spielt das keine Rolle. Denn die Sicherheitsspezialisten der SOC-Abteilung kümmern sich umgehend um eine Lösung des Problems. Für die Gewährleistung der Unternehmenssicherheit ist eine umgehende Reaktion essenziell. Denn so lässt sich der möglicherweise entstehende Schaden reduzieren oder gar komplett verhindern.
Realisieren können Unternehmen ein SOC auf drei Arten: Entweder betreiben sie das SOC selbst (Inhouse), erhalten punktuelle Unterstützung durch einen IT-Dienstleister (hybrid) oder lagern den Service komplett an einen IT-Dienstleister aus (SOC as a Service).
Einer dieser Dienstleister ist CANCOM. Mehr Informationen dazu erfahren Sie hier.