Kommentar: Integrierte Sicherheit für virtualisierte Rechenzentren

Fünf-Punkte-Plan für die Absicherung von virtualisierten Rechenzentren

Seite: 2/4

Firmen zum Thema

Applikationen im Rechenzentrum definieren

Das Grundprinzip für Applikationen im virtualisierten Rechenzentrum ist der Aufbau einer positiven Umsetzungsrichtlinie. Ein positiver Ansatz für ein virtualisiertes Rechenzentrum bedeutet, dass der Betreiber sowohl feststellt und kontrolliert als auch zulässt, was für den Geschäftsbetrieb erforderlich ist. Die Alternative, der negative Ansatz, bedeutet, dass selektiv alles nicht Freigegebene geblockt wird. Dies erfordert jedoch einen beträchtlichen und permanenten Aufwand, um alle neuen Applikationen im Blick zu behalten und zu entscheiden, ob diese freigegeben werden oder nicht.

Die Aufgabe, Applikationen im virtualisierten Rechenzentrum zu identifizieren und sicher freizugeben, gestaltet sich schwieriger als es zunächst scheint. Applikationsentwickler implementieren ihre Anwendungen bekanntermaßen auf jedem Port, der gerade zweckmäßig erscheint oder umgehen die Sicherheitskontrollen gleich ganz. Oftmals nutzen auch technisch versierte Mitarbeiter Remotezugriff-Tools für nicht standardmäßige Ports. Dasselbe gilt für Datenbankadministratoren, die gerne auch mal SQL-Instanzen auf nicht standardmäßigen Ports laufen lassen. Mit der einfachen Erstellung und Freigabe von Applikationen im virtualisierten Rechenzentrum und in der Cloud könnte sich diese Problematik sogar noch verschärfen.

Das Problem besteht darin, dass Applikationen auch als Startrampe für Angriffe verwendet werden können, um Bedrohungen in ein Unternehmensnetzwerk einzuschleusen. Viele Applikationen nutzen dazu Taktiken wie nicht-standardmäßige Ports, Port Hopping, Verstecken in der SSL-Verschlüsselung, Tunneln mit üblichen Services, um die herkömmlichen Sicherheitskontrollen zu umgehen. Ein grundlegendes Wissen um die Applikationen sowie die sichere Freigabe von ausschließlich im Tagesgeschäft benötigten Applikationen tragen zur Verringerung der Angriffsfläche Ihres Unternehmens bei.

Zum Glück gibt es die Sicherheitslösungen der nächsten Generation. Werden Next Generation Firewalls im Monitormodus betrieben, schaffen sie Transparenz über den gesamten Traffic des Rechenzentrums, sie machen den Anfang zum Aufbau einer Liste für „erlaubte“ und von der IT abgesegnete Applikationen, und schließlich können Anwender präzise Sicherheitsregeln für verschiedene Applikationsfunktionen aufbauen. Sobald Unternehmen einmal all ihre Applikationen identifiziert haben, können auch alle erlaubten Applikationen auf eingebettete Bedrohungen überprüft werden.

In einem gut aufgebauten Rechenzentrum sollte der unbekannte Traffic nur einen sehr geringen Prozentsatz am Gesamttraffic einnehmen. Die Fähigkeit zur Identifikation und Analyse von unbekanntem Traffic ist in einem Rechenzentrum von essentieller Bedeutung. Mit einer Next Generation Firewall können Betreiber unbekannten Traffic im Netzwerk einordnen und analysieren, um so festzustellen, ob der Netzwerkverkehr von einer legitimen, aber unbekannten Applikation erzeugt wird oder ob es sich dabei um schädliche Malware handelt.

(ID:35118810)