Netzwerk-Virtualisierung

Sicherheit im Software-Defined Data Center

| Autor / Redakteur: Martin Rausche* / Stephan Augsten

Im Software-definierten Rechenzentrum lassen sich Applikationen und deren Workloads lassen im Betrieb von Server zu Server verschieben.
Im Software-definierten Rechenzentrum lassen sich Applikationen und deren Workloads lassen im Betrieb von Server zu Server verschieben. (Bild: vallepu - Fotolia.com)

IT-Sicherheit wird im Rechenzentrum üblicherweise dem Netzwerk aufgebürdet: Man leitet den Datenverkehr um auf eine Firewall und mitunter weitere Security Appliances. Die hohe Dynamik im Software-Defined Data Center (SDDC) erfordert beim Schutz der Applikationslandschaft jedoch ein Umdenken.

Hardware-Appliances mit ihren manuell gepflegten Firewall-Regeln können mit der Dynamik heutiger Infrastrukturen nicht Schritt halten. Neben der Leistungsfähigkeit bezüglich Agilität, Geschwindigkeit und Effizienz entdecken immer mehr IT-Abteilungen auch Vorteile des SDDC in puncto Sicherheit.

Durch das SDDC-Betriebsmodell werden nicht nur Computing, Netzwerk und Storage virtualisiert und die Bereitstellung von RZ-Ressourcen automatisiert, wodurch die Markteinführungszeit für IT-Anwendungen und Services erheblich verkürzt wird. Auch wird das Verschieben, Hinzufügen und Ändern von Elementen der Infrastruktur rationalisiert – und auf diese Weise Sicherheitsrisiken reduziert.

Kontrollen in der Virtualisierungsschicht des SDDC nutzen die sichere Selbstüberwachung des Hosts und die Fähigkeit zur Bereitstellung von agentenlosem Hostkontext. Gleichzeitig bleiben sie aber im Hypervisor isoliert und sind damit vor den versuchten Angriffen sicher.

Forrester: Mikrosegmentierung als Best Practice

Angesichts ständig zunehmender Angriffe von Hackern greifen viele Organisationen beim Aufbau des SDDC zur Mikrosegmentierung des Netzwerkes, die sich laut Forrester bereits zur Best-Practice-Methode entwickelt hat. Der Grund: Bewegen sich Hacker innerhalb des Rechenzentrums von Workload zu Workload, gibt es in herkömmlichen Umgebungen wenige Kontrollen, da Rechenzentren häufig nur am Perimeter mittels Firewalls abgesichert werden.

Oft fangen die Attacken mit „einfachem“ Social Engineering und Spear Phishing an. Danach gehen sie mittels Malware und Übernahme der Kontrolle über Workloads so lange weiter, bis sich die Hacker ungehindert innerhalb des Rechenzentrums bewegen können und die gesuchte Information aus dem Rechenzentrum stehlen. Durch die Mikrosegmentierung wird diesem unkontrollierten Treiben Einhalt geboten.

VMware NSX: drei Sicherheitsmodi für Netzwerke

Die Sicherheits- und Automatisierungsfunktionen der VMware NSX-Plattform haben dazu geführt, dass Mikrosegmentierung in größeren Rechenzentren zum ersten Mal betriebstechnisch praktikabel ist. Die Plattform basiert auf einem Controller für verteilte Systeme in Kombination mit dem herkömmlichen Hypervisor und vSwitch.

So ist es möglich, den gesamten Aufbau des Rechenzentrums problemlos und unterbrechungsfrei als Software zu reproduzieren, unabhängig von der vorhandenen physischen Infrastruktur. VMware NSX bietet drei Sicherheitsmodi für Rechenzentrumsnetzwerke:

  • 1. vollständig isolierte virtuelle Netzwerke
  • 2. segmentierte virtuelle Netzwerke (über das bei der NSX-Plattform systemeigene, vollständig automatisierte und performante Firewalling)
  • 3. Segmentierung mit zusätzlichen Sicherheitsservices mit den Sicherheitspartnern aus dem VMware-Ökosystem.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43968349 / Cloud und Virtualisierung)