Security-Ansätze für das Rechenzentrum

Datenklau durch die Hintertür

13. März 2017, 10:38 Uhr | Autor: Alex Waterman; Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Versteckte Sicherheitslücken schließen

Gesucht werden neue Lösungen, die eng mit der Virtualisierungsplattform verbunden sind, einen unternehmensweiten Überblick gewährleisten und die das Verhalten fortschrittlicher Cyber-Angriffe auf Cloud Datacenter sowie die Unternehmensinfrastruktur aufdecken – von Remote Sites bis zu Rechenzentren oder privaten Clouds. Es gilt, Sicherheitslösungen einzusetzen, die versteckte Tunnel finden, den Missbrauch administrativer Privilegien sowohl durch Insider Threats als auch externe Angreifer aufspüren und die auch vor Betriebssystem-Rootkits und anderen Attacken schützen. Hinzu kommen Remote Access Tools (RATs), User Account Ports oder Protokolle sowie Verhaltensanalyse-Werkzeuge, die ebenfalls von Angreifern als Einfallstor genutzt werden.

Sensoren und eine analytische Engine sind Schlüsselkomponenten der neuen Sicherheitstools. Die Sensoren werden im gesamten Umfeld des Rechenzentrums verteilt, um so die Übersicht über den Netzwerktraffic zu verbessern und es der Analysemaschine zu ermöglichen, die Data Science- und Machine Learning-Prozesse anzustoßen, um die Verhalten der Angreifer aufzudecken und Gegenmaßnahmen in die Wege zu leiten. Die virtuellen Sensoren verknüpfen sich mit jedem vSwitch, um so Traffic zu analysieren und Bedrohungen zwischen den Workloads innerhalb der virtuellen Umgebung zu identifizieren. Versteckte Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches müssen vermehrt aufgedeckt werden. Daher sollten neue Sicherheitsansätze auch Hintertüren für Cyberangriffe in privaten Unternehmensrechenzentren und Public Clouds abdecken.

Gefährdete Bereiche und Geräte frühzeitig erkennen

Themen wie Segmentierung, Zugriffsrichtlinien und Anti-Virus-Lösungen im virtuellen Umfeld standen viele Jahre im Fokus hinsichtlich der Absicherung von Rechenzentren. Hacker haben aber herausgefunden, dass sich der Schlüssel für kriminelle Vorhaben tiefer in den tatsächlichen Geräten befindet, die in der jeweiligen Rechenzentrumsinfrastruktur genutzt werden. Neue Technologien und Sicherheitsstrategien müssen daher versteckte Zugänge, Rootkits oder Attacken, die von vertrauter Infrastruktur ausgehen, aufspüren. Hinzu kommt die Ermittlung fehlerhafter und kompromittierter Administratoren, also die Kontrolle unsachgemäßer administrativer Aktivitäten wie Prozesse, die Low-Level-Managementprotokolle wie IPMI beinhalten. Nur wer in der Lage ist, einen passiven Überblick über das Unternehmen zu haben und die gefährdeten Bereiche und Devices im Rechenzentren zu identifizieren, kann Angriffe stoppen, noch bevor diese Schaden anrichten.

Alex Waterman ist Senior Director, Product Management bei Vectra Networks

Anbieter zum Thema

zu Matchmaker+

  1. Datenklau durch die Hintertür
  2. Cyberkriminelle agieren professionell
  3. Versteckte Sicherheitslücken schließen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Sicherheit

Matchmaker+