Kommentar: Integrierte Sicherheit für virtualisierte Rechenzentren

Fünf-Punkte-Plan für die Absicherung von virtualisierten Rechenzentren

| Autor / Redakteur: Achim Kraus* / Ulrich Roderer

Integrierte RZ-Sicherheit mit fünf Punkte-Plan.
Integrierte RZ-Sicherheit mit fünf Punkte-Plan. (Quelle: Franck Boston - Fotolia.com_662555_XL)

Viele Unternehmen sind gerade dabei, ihre Data Center zu konsolidieren oder neu aufzubauen – so oder so ist das ein perfekter Zeitpunkt, sich konkrete Gedanken zur integrierten Sicherheit zu machen und Maßnahmen direkt in die Planung der Netzwerkarchitektur zu integrieren, anstatt später nachzurüsten.

Wir befinden uns in einer Zeit des Umbruchs, was die Planung und den Betrieb von Rechenzentren betrifft. Dabei spielen Aspekte wie Virtualisierung und damit verbundene neue Technologien sowie betriebswirtschaftliche Überlegungen entscheidende Rollen.

Neben dem Thema Virtualisierung beeinflusst auch Cloud Computing die Architektur von Rechenzentren. Des Weiteren erhöhen neuartige Bedrohungen, verschärfte Anforderungen in punkto Datenschutz und Applikationssicherheit sowie mobile Sicherheit und Remote Access die Komplexität bei der Verwaltung von Zugriffsrechten auf das Rechenzentrum.

Das Prinzip der integrierten Sicherheit ist nicht neu. Sicherheits-Architekten nutzen die Vorteile dieses Ansatzes seit langem, da sich späteres Nachrüsten von Sicherheitslösungen negativ auf Komplexität und Kosten auswirken kann. Würden Autohersteller Fahrzeuge ohne Sicherheitsgurte oder Airbags fertigen, so wären nicht nur die Kosten für eine spätere Nachrüstung immens. Es hätte auch Auswirkungen auf die korrekte Funktion der nachgerüsteten Teile sowie die Gesamtcharakteristik des Produkts. Ebenso wirkt sich die Implementation von Sicherheitslösungen im Nachhinein negativ auf die Leistung eines Rechenzentrums aus.

Im Prinzip erscheint der Aufbau eines virtualisierten Rechenzentrums mit integrierter Sicherheit von Anfang an einfach – doch wo und wie beginnt man damit?

Die folgenden fünf Aspekte gilt es zu bedenken:

Sicherheitsrichtlinien erstellen

Im Grunde kann man sich an das Motto des Königs bei Alice im Wunderland halten, das lautet: „Beginne am Anfang und mach weiter, bis du zum Ende kommst. Dann höre auf.” Der Anfang, das Allererste, was getan werden sollte, ist die Definition einer Sicherheitsrichtlinie. Eine Sicherheitsrichtlinie ist ein notwendiges Übel, sie ist die Vorlage für die Sicherheitsziele, -regeln und -vorgaben einer Organisation. Ohne Security Policy betreibt man im Grunde nur punktuelles Brandlöschen.

Eine solche Policy kann beispielsweise enthalten: einen Recovery-Plan, staatliche und brancheninterne Vorgaben oder etwa Richtlinien zum sicheren Betrieb von Applikationen. Die Sicherheitsrichtlinien sollten eng an den Unternehmenszielen ausgerichtet sein, die Beteiligten müssen von ihr überzeugt sein, sie müssen dokumentiert und kommuniziert werden – und sie müssen umgesetzt werden.

Es gibt spezielle Merkmale eines virtualisierten Rechenzentrums, die im Rahmen der Sicherheitsrichtlinie berücksichtigt werden sollten, z.B. die Fähigkeit, Services dynamischer und nach Bedarf bereitzustellen. Daher sollte die Richtlinie die Auswirkungen berücksichtigen, die aus einer Kombination aus Virtualisierungs-Workloads mit verschiedenen Sicherheitsstufen auf demselben Server entstehen, und darüber hinaus die Frage klären, ob eine Live-Migration von Virtual Machines (VM) auf Server beschränkt werden sollte, die nur Workloads mit der gleichen Sicherheitsstufe unterstützen.

Das Thema Sicherheit ist an sich schon kompliziert genug. Eine schrittweise Implementation ist daher sinnvoll. So empfiehlt es sich, zum Beispiel in der Anfangsphase eines virtualisierten Rechenzentrums nur Workloads mit derselben Sicherheitsstufe auf einem Server laufen zu lassen. Mit der Zeit können dann Workloads mit verschiedenen Sicherheitsstufen auf demselben Server laufen und anschließend der Wechsel zu einer Policy geplant werden, die auch Intra-Host-VM Traffic-Prüfung innerhalb des Servers unterstützt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35118810 / Allgemein)