Kommentar: Integrierte Sicherheit für virtualisierte Rechenzentren

Fünf-Punkte-Plan für die Absicherung von virtualisierten Rechenzentren

Seite: 3/4

Anbieter zum Thema

Zugriff aufs Rechenzentrum kontrollieren

Der Zweck eines Rechenzentrums ist es, Benutzern Applikationen zur Verfügung zu stellen – ob Mitarbeitern, externen Geschäftspartnern oder Zulieferer. All diese Personen greifen mit den unterschiedlichsten Geräten auf die Applikationen zu, beispielsweise mit Tablets oder Mobilgeräten. Zu wissen, wer auf diese Applikationen zugreift und wie, ist für die Auslegung eines Rechenzentrums von entscheidender Bedeutung, um den Zugriff planvoll abzusichern.

Daher empfielt es sich, die Sicherheitslösung integral in den Userpool einzuplanen, um Richtlinien nutzerbasiert statt auf Basis von IP-Adressen umsetzen und in Reports und Dashboards über Nutzerinformationen verfügen zu können. Sinnvoll ist auch ein Abonnement von Zero Trust Philosophy des Forrester Research Analysten John Kindervag („Vertrauen ist gut, Kontrolle ist besser”) mit dem Prinzip des minimalen Zugriffsrechtes, bei dem der Zugriff strikt reglementiert wird und nur minimale Zugriffsrechte eingeräumt werden.

Das virtualisierte Rechenzentrum auf Bedrohungen vorbereiten

Virtualisierungsspezifische Bedrohungen und Sicherheitslücken sind bereits gut dokumentiert. Da der virtualisierte Server aus verschiedenen Komponenten besteht – vom Hypervisor über das Gast-Betriebssystem und die Applikation – muss jede dieser Komponenten abgesichert werden, um die virtualisierte Umgebung wirklich sicher zu machen. Darüber hinaus gilt es aber auch andere Bedrohungen im Blick zu behalten, die auch im herkömmlichen Rechenzentrum auftreten können.

So kann ein zum Internet hin offenes virtualisiertes Rechenzentrum Denial-of-Service-Attacken oder automatisierten Angriffen von Script Kiddies ausgesetzt sein. Aber auch interne virtualisierte Rechenzentren können Zielscheibe schleichender, mehrschichtiger Eindringversuche werden, bei denen verschiedene Angriffswinkel benutzt werden. Gute Kenntnis der Bedrohungen, die für Ihr Rechenzentrum besonders relevant sind, ist die beste Vorbereitung.

(ID:35118810)