Schwerpunkte

Security-Ansätze für das Rechenzentrum

Datenklau durch die Hintertür

13. März 2017, 10:38 Uhr   |  Autor: Alex Waterman; Redaktion: Axel Pomper | Kommentar(e)

Datenklau durch die Hintertür
© Fotolia.com

80 Prozent des Traffics verlassen das Datacenter nicht und unterlaufen deshalb keinem Netzwerk-Perimeter-Sicherheitskontrollen-Scan.

Hacker nutzen immer ausgefeiltere Methoden, um geschäftsrelevante Daten abzufangen. Trotzdem verfolgen noch viele Provider und Firmen einen Top Down-Sicherheitsansatz. Während die IT-Teams auf offensichtlichen Einfallstore konzentrieren, bedienen sich Cyber-Kriminelle durch die Hintertür.

Laut dem aktuellem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland  sorgen die zunehmende Digitalisierung und Vernetzung durch Trends wie Internet der Dinge, Industrie 4.0 oder Smart Everything dafür, dass Cyberangreifer stets neue Angriffsflächen finden Beispiele sind Firewalls, Switches oder Router. Zudem verlassen 80 Prozent des Traffics das Datacenter gar nicht und können daher von Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden.

Gab es vor drei Jahren noch eine weltweite Datenmenge von rund 4,4 Billionen GByte, soll die Flut bis 2020 auf 44 Billionen GByte anwachsen. Zu diesem Ergebnis kommt die aktuelle Studie “Digital Universe”, die auf Analysen der IDC beruht. Aufgrund dieser enormen Datenzunahme müssen Firmen neue Wege finden, um ihre wertvollen Informationen langfristig zu sichern. Für einen verlässlichen Schutz der in Rechenzentren und Clouds gespeicherten Daten ist eine angepasste Strategie nebst umfassenden Security-Ansätzen für bekannte sowie neue potenzielle Sicherheitsbedrohungen dringend erforderlich.

Top Down-Ansätze unzureichend

Top Down-Sicherheitsstrategien haben stets das große Ganze im Blick: Doch bis ein ausreichendes Detaillevel erreicht ist, kann kein Coding beginnen. Stattdessen sollten Unternehmen auf frühzeitiges Testen und rechtzeitige Codierung achten. Angreifer von außen oder Insider nutzen Wege und Tools, die Sicherheitsteams nicht sehen oder auf die sie schlecht vorbereitet sind. Laut dem Gartner-Report “Network Security Architectures for Virtualized Data Centers” fehlt es  “perimeterzentrischer Sicherheit und zonenbasierten Firewall-Infrastrukturen an Überblick und Kontrolle über Ost-West Rechenzen-trums-Traffic.” Laterale Bewegungen der Angreifer sowie das Ausbreiten von Malware ließen sich, so die Analysten, nicht kontrollieren.

IPS, Anti-Malware und Web Filtering haben zu wenig Schlagkraft

Organisationen setzen bei ihrer Datacenter Security immer noch zu sehr auf bekannte Perimeter-Sicherheit wie IDS/IPS, Anti-Malware-Lösungen oder Web Filtering. Firewall-ähnliche Sicherheitsmechanismen, um Richtlinien für den Datenverkehr im virtuellen Rechenzentrum durchzusetzen, bieten jedoch nicht genug Schutz. Die einfache Portierung von traditionellen Firewalls, um als virtuelle Maschinen zu agieren, sind ebenso wenig ausreichend wie agentenbasierte Segmentierungsmodelle, die eng mit der Virtualisierungsplattform-Software integriert sind.

Seite 1 von 3

1. Datenklau durch die Hintertür
2. Cyberkriminelle agieren professionell
3. Versteckte Sicherheitslücken schließen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Der kalkulierte Kontrollverlust
Einfallstor Rechenzentrum

Verwandte Artikel

funkschau