Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts der zunehmenden Anzahl von Cyberangriffen, die immer intelligenter durchgeführt werden und immer größere Schäden verursachen, müssen Unternehmen für einen umfassenden Schutz ihres Netzwerks sorgen – vor allem im Data Center-Bereich. Hierfür ist eine kontinuierliche Netzwerküberwachung entscheidend – die jedoch auf einer zeitgemäßen, hochsicheren Netzwerktechnologie basieren muss.

3. Mai 2018

|

Lesedauer: ca. 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Bild: © Gorodenkoff/stock.adobe.com

Und eine solche Technologie wenden Unternehmen häufig noch nicht an. So setzen viele Unternehmen zum Schutz ihres Netzwerks nach wie vor auf traditionelle Maßnahmen – die aber nicht mehr zeitgemäß sind. Denn sie können das Rechenzentrumsnetzwerk immer seltener vor Cyberattacken schützen. Das Grundproblem liegt im perimeterorientierten Ansatz begründet: Dieser Ansatz konzentriert sich besonders darauf, mit physischen Firewalls die Außengrenzen des Rechenzentrums zu schützen (also den Datenverkehr zwischen Client und Server).

Für einen umfassenden Netzwerkschutz reicht das nicht mehr aus. So nutzen Hacker heute beispielsweise den sogenannten “Huckepack”-Ansatz. Hier hängt sich eine Malware an einen autorisierten User an. Damit erkennen die Firewalls an den Außengrenzen des Rechenzentrums nicht, dass es sich um eine Malware handelt. Auf diese Weise kann die Schadsoftware die Außengrenzen überwinden und in das interne Rechenzentrumsnetzwerk gelangen.

Der hier stattfindende Datenverkehr zwischen den einzelnen Servern ist traditionell deutlich schlechter geschützt. Im schlimmsten Fall kann sich die Malware ungestört ausbreiten und empfindlichen Schaden im Netzwerk verursachen.

Folglich müssen Unternehmen auch das interne Netzwerk ihres Rechenzentrums absichern. Hierfür benötigen sie als Basis eine zeitgemäße, hochsichere Netzwerktechnologie. Ein Beispiel für eine solche Technologie stellt die Mikrosegmentierung mithilfe von VMware NSX dar.

Mikrosegmentierung mit VMware NSX: Ganzheitliche Netzwerksicherheit im Data Center

Wie der Name bereits sagt, besteht die Grundidee der Mikrosegmentierung darin, das Rechenzentrumsnetzwerk granular in logische Einheiten aufzuteilen. Im Normalfall sind das einzelne Workloads. Davon ausgehend werden jedem Workload individuelle Sicherheitsrichtlinien -und regeln zugewiesen. Beispielweise lässt sich festlegen, dass ein Workload sofort isoliert wird, falls dieser von einer Malware attackiert wird. Damit soll ein weiteres Ausbreiten der Malware innerhalb des Data Centers verhindert werden – sofern die Schadsoftware die Außengrenzen des Rechenzentrums überwindet.

Folglich ist das Hauptziel der Mikrosegmentierung, den Datenverkehr innerhalb des Rechenzentrums (also zwischen Servern) zu schützen. Dies schafft die Basis für eine ganzheitliche Netzwerksicherheit im Data Center. Denn dadurch ist sowohl der Datenverkehr innerhalb des Rechenzentrums (durch die Mikrosegmentierung) als auch an den Außengrenzen (durch physische Firewalls) abgesichert.

Für die Umsetzung der Mikrosegmentierung bietet sich vor allem VMware NSX an. Mit der Plattform für Software-defined Networking (SDN) müssen Unternehmen nämlich keine zusätzlichen Firewalls installieren, um jeden erdenklichen Workload innerhalb des Data Centers abzusichern. Vielmehr werden die Richtlinien zur Netzwerksicherheit durch Firewall-Steuerungsfunktionen durchgesetzt – und diese Funktionen sind bereits in allen Hypervisoren integriert, die sich im Rechenzentrum befinden. Die virtuellen Firewalls sind dabei zwischen den VMs und den virtuellen Switches an der virtuellen Netzwerkkarte der VM positioniert.

Anders formuliert: VMware NSX integriert die Sicherheitsmechanismen direkt mit jeder VM, direkt im Hypervisor. Somit ist jeder Workload zwischen VMs sowie zwischen VMs und physischen Hosts im Data Center-Bereich abgesichert – also der gesamte Datenverkehr innerhalb des Rechenzentrums. Der Clou: Unternehmen müssen hierfür keine zusätzlichen Firewalls installieren. Dadurch können sie Kosten einsparen.

Der genaue Standort der VMs spielt indes nur eine untergeordnete Rolle. Denn sollte sich etwa die IP-Adresse einer VM ändern, werden die Sicherheitsmechanismen automatisch mit der VM verschoben. Bei Bedarf können Unternehmen die Sicherheitsfunktionen von VMware NSX zusätzlich erweitern. So besteht die Möglichkeit, weitere Lösungen an die virtuellen Firewalls anzubinden – wie beispielsweise einen Virenschutz.

Security Operations Center (SOC) als wesentliche Erweiterung zur Gewährleistung der Netzwerksicherheit

Doch wie können Unternehmen nun die Sicherheit des Rechenzentrumsnetzwerks auf der VMware NSX-Plattform jederzeit gewährleisten? Um beispielsweise sicherzustellen, dass zu keinem Zeitpunkt virtuelle Firewalls kompromitiert werden? Und falls doch, damit sie im Notfall sofort reagieren können?

Die Antwort hierfür lautet: Sie müssen das Rechenzentrumsnetzwerk kontinuierlich überwachen. Und dafür benötigen sie ein Security Operations Center (SOC). Damit können Unternehmen nämlich die Sicherheit rund um die Uhr garantieren. So erfolgt die Überwachung der gesamten Unternehmens-IT, also auch des Rechenzentrumsnetzwerks auf der NSX-Plattform, 24/7.

Der entscheidende Vorteil: Sollte ein Vorfall wie beispielsweise ein Cyberangriff zu einem Zeitpunkt auftreten, in dem die eigene IT-Abteilung aus verschiedensten Gründen (zum Beispiel, weil der Vorfall außerhalb der Arbeitszeit geschieht) nicht schnell reagieren kann, spielt das keine Rolle. Denn die Sicherheitsspezialisten der SOC-Abteilung kümmern sich umgehend um eine Lösung des Problems. Für die Gewährleistung der Unternehmenssicherheit ist eine umgehende Reaktion essenziell. Denn so lässt sich der möglicherweise entstehende Schaden reduzieren oder gar komplett verhindern.

Realisieren können Unternehmen ein SOC auf drei Arten: Entweder betreiben sie das SOC selbst (Inhouse), erhalten punktuelle Unterstützung durch einen IT-Dienstleister (hybrid) oder lagern den Service komplett an einen IT-Dienstleister aus (SOC as a Service).

Einer dieser Dienstleister ist CANCOM. Mehr Informationen dazu erfahren Sie hier.

Mehr zum Thema „IT-Security“

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.