Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Artikel teilen
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

Angesichts der zunehmenden Anzahl von Cyberangriffen, die immer intelligenter durchgeführt werden und immer größere Schäden verursachen, müssen Unternehmen für einen umfassenden Schutz ihres Netzwerks sorgen – vor allem im Data Center-Bereich. Hierfür ist eine kontinuierliche Netzwerküberwachung entscheidend – die jedoch auf einer zeitgemäßen, hochsicheren Netzwerktechnologie basieren muss.

Und eine solche Technologie wenden Unternehmen häufig noch nicht an. So setzen viele Unternehmen zum Schutz ihres Netzwerks nach wie vor auf traditionelle Maßnahmen – die aber nicht mehr zeitgemäß sind. Denn sie können das Rechenzentrumsnetzwerk immer seltener vor Cyberattacken schützen. Das Grundproblem liegt im perimeterorientierten Ansatz begründet: Dieser Ansatz konzentriert sich besonders darauf, mit physischen Firewalls die Außengrenzen des Rechenzentrums zu schützen (also den Datenverkehr zwischen Client und Server).

Für einen umfassenden Netzwerkschutz reicht das nicht mehr aus. So nutzen Hacker heute beispielsweise den sogenannten „Huckepack“-Ansatz. Hier hängt sich eine Malware an einen autorisierten User an. Damit erkennen die Firewalls an den Außengrenzen des Rechenzentrums nicht, dass es sich um eine Malware handelt. Auf diese Weise kann die Schadsoftware die Außengrenzen überwinden und in das interne Rechenzentrumsnetzwerk gelangen.

Der hier stattfindende Datenverkehr zwischen den einzelnen Servern ist traditionell deutlich schlechter geschützt. Im schlimmsten Fall kann sich die Malware ungestört ausbreiten und empfindlichen Schaden im Netzwerk verursachen.

Folglich müssen Unternehmen auch das interne Netzwerk ihres Rechenzentrums absichern. Hierfür benötigen sie als Basis eine zeitgemäße, hochsichere Netzwerktechnologie. Ein Beispiel für eine solche Technologie stellt die Mikrosegmentierung mithilfe von VMware NSX dar.

Mikrosegmentierung mit VMware NSX: Ganzheitliche Netzwerksicherheit im Data Center

Wie der Name bereits sagt, besteht die Grundidee der Mikrosegmentierung darin, das Rechenzentrumsnetzwerk granular in logische Einheiten aufzuteilen. Im Normalfall sind das einzelne Workloads. Davon ausgehend werden jedem Workload individuelle Sicherheitsrichtlinien -und regeln zugewiesen. Beispielweise lässt sich festlegen, dass ein Workload sofort isoliert wird, falls dieser von einer Malware attackiert wird. Damit soll ein weiteres Ausbreiten der Malware innerhalb des Data Centers verhindert werden – sofern die Schadsoftware die Außengrenzen des Rechenzentrums überwindet.

Folglich ist das Hauptziel der Mikrosegmentierung, den Datenverkehr innerhalb des Rechenzentrums (also zwischen Servern) zu schützen. Dies schafft die Basis für eine ganzheitliche Netzwerksicherheit im Data Center. Denn dadurch ist sowohl der Datenverkehr innerhalb des Rechenzentrums (durch die Mikrosegmentierung) als auch an den Außengrenzen (durch physische Firewalls) abgesichert.

Für die Umsetzung der Mikrosegmentierung bietet sich vor allem VMware NSX an. Mit der Plattform für Software-defined Networking (SDN) müssen Unternehmen nämlich keine zusätzlichen Firewalls installieren, um jeden erdenklichen Workload innerhalb des Data Centers abzusichern. Vielmehr werden die Richtlinien zur Netzwerksicherheit durch Firewall-Steuerungsfunktionen durchgesetzt – und diese Funktionen sind bereits in allen Hypervisoren integriert, die sich im Rechenzentrum befinden. Die virtuellen Firewalls sind dabei zwischen den VMs und den virtuellen Switches an der virtuellen Netzwerkkarte der VM positioniert.

Anders formuliert: VMware NSX integriert die Sicherheitsmechanismen direkt mit jeder VM, direkt im Hypervisor. Somit ist jeder Workload zwischen VMs sowie zwischen VMs und physischen Hosts im Data Center-Bereich abgesichert – also der gesamte Datenverkehr innerhalb des Rechenzentrums. Der Clou: Unternehmen müssen hierfür keine zusätzlichen Firewalls installieren. Dadurch können sie Kosten einsparen.

Der genaue Standort der VMs spielt indes nur eine untergeordnete Rolle. Denn sollte sich etwa die IP-Adresse einer VM ändern, werden die Sicherheitsmechanismen automatisch mit der VM verschoben. Bei Bedarf können Unternehmen die Sicherheitsfunktionen von VMware NSX zusätzlich erweitern. So besteht die Möglichkeit, weitere Lösungen an die virtuellen Firewalls anzubinden – wie beispielsweise einen Virenschutz.

Security Operations Center (SOC) als wesentliche Erweiterung zur Gewährleistung der Netzwerksicherheit

Doch wie können Unternehmen nun die Sicherheit des Rechenzentrumsnetzwerks auf der VMware NSX-Plattform jederzeit gewährleisten? Um beispielsweise sicherzustellen, dass zu keinem Zeitpunkt virtuelle Firewalls kompromitiert werden? Und falls doch, damit sie im Notfall sofort reagieren können?

Die Antwort hierfür lautet: Sie müssen das Rechenzentrumsnetzwerk kontinuierlich überwachen. Und dafür benötigen sie ein Security Operations Center (SOC). Damit können Unternehmen nämlich die Sicherheit rund um die Uhr garantieren. So erfolgt die Überwachung der gesamten Unternehmens-IT, also auch des Rechenzentrumsnetzwerks auf der NSX-Plattform, 24/7.

Der entscheidende Vorteil: Sollte ein Vorfall wie beispielsweise ein Cyberangriff zu einem Zeitpunkt auftreten, in dem die eigene IT-Abteilung aus verschiedensten Gründen (zum Beispiel, weil der Vorfall außerhalb der Arbeitszeit geschieht) nicht schnell reagieren kann, spielt das keine Rolle. Denn die Sicherheitsspezialisten der SOC-Abteilung kümmern sich umgehend um eine Lösung des Problems. Für die Gewährleistung der Unternehmenssicherheit ist eine umgehende Reaktion essenziell. Denn so lässt sich der möglicherweise entstehende Schaden reduzieren oder gar komplett verhindern.

Realisieren können Unternehmen ein SOC auf drei Arten: Entweder betreiben sie das SOC selbst (Inhouse), erhalten punktuelle Unterstützung durch einen IT-Dienstleister (hybrid) oder lagern den Service komplett an einen IT-Dienstleister aus (SOC as a Service).

Einer dieser Dienstleister ist CANCOM. Mehr Informationen dazu erfahren Sie hier.

Quelle Titelbild: © Gorodenkoff/stock.adobe.com

 

Hier schreibt Christian Schinko für Sie

Mehr Artikel vom Autor

Artikel teilen
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

Lesen Sie weiter auf CANCOM.info

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück