Acht Security-Best-Practices für mehr Sicherheit im Rechenzentrum

Die IT-Sicherheit lässt sich durch organisatorische und technische Maßnahmen deutlich erhöhen. Diese Best Practices geben einen Überblick.

Um eine hohe IT- und Netzwerksicherheit in ihren Rechenzentren zu erzielen, müssen Unternehmen vielfältige Maßnahmen ergreifen. Dabei spielen acht organisatorische und technische Best Practices eine wichtige Rolle.

Vertraulichkeit, Verfügbarkeit und Integrität der Daten zählen zu den zentralen Zielen der Informationssicherheit in Unternehmen. Dies gilt umso mehr, wenn Firmen Teile ihrer IT-Systemlandschaft – und damit auch vertrauliche Daten – an einen Service-Provider auslagern, dessen Rechenzentren höchste IT-Sicherheitsanforderungen erfüllen müssen. Die folgende Checkliste fasst die acht wichtigsten organisatorischen Maßnahmen und technischen Anforderungen bezüglich der IT- und Netzwerksicherheit zusammen.

Best Practices zu den wichtigsten organisatorischen Maßnahmen

1. Einen IT-Sicherheitsbeauftragten ernennen.

Unternehmen aller Größen sollten einen IT-Sicherheitsbeauftragten berufen, der für die Umsetzung und Überwachung eines einheitlichen Sicherheitskonzepts in der gesamten Organisation verantwortlich ist. Er sollte organisatorisch unabhängig von einem CIO sein und direkt an die Geschäftsleitung beziehungsweise den Vorstand berichten. Der IT-Sicherheits­beauftragte steuert und koordiniert alle Sicherheitsprozesse im Unternehmen und fördert durch permanente Aufklärung und Schulungsmaßnahmen das Sicherheitsbewusstsein aller Mitarbeiter eines Unternehmens.

Christian Ebert, CISO bei QSC

2. Mitarbeiter für IT-Sicherheit sensibilisieren.

Die modernsten technischen Lösungen bringen nur geringe Effekte, wenn die Mitarbeiter im Rechenzentrum und die Mitarbeiter in den Fachbereichen nicht selbst an der Umsetzung und Einhaltung der IT-Sicherheits­richtlinien aktiv mitwirken.

Sie sollten diese Vorschriften nicht nur als gegeben hinnehmen, sondern dazu motiviert werden, die IT-Sicherheits­verantwortlichen im Unternehmen auf Probleme an ihrem Arbeitsplatz aufmerksam zu machen.

Die „menschliche Firewall“ kann in vielen Fällen den Wirkungsgrad einer technischen Lösung verbessern und verstärken.

3. Balance zwischen IT-Sicherheit und uneingeschränktem IT-Zugang finden.

Eine allumfassende und damit kostspielige IT-Sicherheit steht den Anforderungen von Unternehmen und Benutzern nach möglichst wenigen Einschränkungen im täglichen IT-Betrieb entgegen. Die technischen Maßnahmen zur Verbesserung der IT-Sicherheit müssen daher in einer immer wieder neu auszutarierenden Balance zwischen betrieblichen Notwendigkeiten, sicherheitstechnischen Anforderungen und der Wirtschaftlichkeit stehen. Sie müssen Kosten, Nutzen und Usability berücksichtigen.

4. Security-Management-Prozesse definieren und implementieren

Eine bedeutende Rolle bei der Festlegung, Implementierung und Überprüfung von IT-Sicherheitsmaßnahmen spielt die Einführung eines Information-Security-Management-Systems (ISMS). Darin definieren Unternehmen Prozesse und Regeln, um die Informationssicherheit durchgehend zu steuern, zu beaufsichtigen und aufrechtzuerhalten. Die Informationssicherheit konzentriert sich dabei auf die Themen Integrität, Vertraulichkeit und Verfügbarkeit der Daten.

Best Practices zu den wichtigsten technischen Maßnahmen

5. Security-Zonen einrichten und kein System ohne Firewall ans Netz

Bei der Einrichtung von Sicherheitszonen in Rechenzentrumsnetzen kommen Verfahren zur logischen Segmentierung von Netzen und zur Kontrolle des Traffics an den Netzübergängen durch Firewalls zum Einsatz. Eine Zonenarchitektur muss klar, logisch und modular aufgebaut sein, damit Security-Administratoren bei Bedarf flexibel neue Sicherheitszonen hinzufügen oder Server zu vorhandenen Sicherheitszonen zuordnen können.

6. Sicherheitslücken schnellstens schließen.

Oft nutzen gezielte Attacken auf Unternehmen bekannte Sicherheitslücken aus, sie legen Server lahm und immer wieder entwenden Angreifer vertrauliche Daten. Der wichtigste Ratschlag lautet daher: Sobald ein Hersteller einen Patch für sein Betriebssystem oder eine Applikation bereitstellt, sollte er sofort installiert werden. Sicherheitsrisiken lassen sich dadurch deutlich verringern. Aber: Es reicht nicht aus, nur die von Herstellern veröffentlichten Patches einzuspielen. Entscheidend ist, dass sich die Sicherheitsverantwortlichen laufend über Schwachstellen, für die es noch keinen Patch gibt, informieren und Workarounds schaffen – bis hin zum Deaktivieren von Services.

7. Gezielt nach Schwachstellen suchen.

Eine wichtige Rolle bei der Verbesserung der IT-Sicherheit im Rechenzentrum spielt die systematische Suche nach Schwachstellen. Geeignete Werkzeuge dafür liefern beispielsweise Vulnerability Scanner. Unterneh­men können damit Sicherheitslücken aufspüren sowie fehlerhafte Konfigurationen und offene Ports entdecken. Ergänzend dazu empfiehlt sich in regelmäßigen Abständen auch der Einsatz von White-Hat-Hackern, die mit Hilfe von Penetrationstests das Sicherheitsniveau einer IT-Infrastruk­tur prüfen. Der White Hat Hacker sollte auf jeden Fall ein externer Dienstleister sein, sonst besteht die Gefahr der Betriebsblindheit.

8. Angriffe möglichst frühzeitig erkennen

Keine Schutzmaßnahme ist perfekt. Deswegen muss sichergestellt werden, dass erfolgreiche Angriffe auch erkannt werden. Zwingend ist die Aufbewahrung und gezielte zeitnahe Auswertung der Log-Files von Firewalls und Servern auf Anomalien. Als weiterer Schritt kann, je nach Höhe des Sicherheitsrisikos, die Implementation eines Intrusion Detection System (IDS) in Frage kommen. Aufgabe eines Intrusion Detection System ist es, Eindringlinge in Netzwerke und Rechenzentren frühzeitig zu erkennen und damit Angriffe auf Netze und IT-Systeme zu vermeiden.

Host-basierte IDS erkennen Angriffe auf den jeweils zu schützenden Hosts, z.B. Veränderungen an Systemdateien durch Prüfsummen oder ungewöhnliche Prozesse oder Anomalien in den Log-Files. Da die Aufgaben und Konfiguration des Hosts bestens bekannt sind, lassen sich Anomalien leicht erkennen. In der Folge sind Host-basierte IDS mit relativ geringem Aufwand zu betreiben, müssen aber auf jedem zu schützendem Host installiert und angepasst werden.

Netzwerkbasierte IDS erkennen Angriffe entweder durch typische Angriffsmuster oder -pakete auf der Basis bekannter Signaturen oder durch Abweichungen im Traffic-Muster vom Normalbetrieb. Diese haben zwar den Vorteil, mehrere Systeme zugleich zu schützen, müssen aber sehr aufwändig ständig beobachtet und angepasst werden, was sehr personal- und zeitaufwändig ist.

Generell gilt: Je größer das Sicherheitsrisiko, desto eher empfiehlt sich eine Kombination aus mehreren Maßnahmen, ohne dass diese den regulären IT-Betrieb massiv beeinträchtigen. Damit lassen sich versuchte Angriffe auf das Netzwerk aufspüren, mögliche Muster erkennen und Abwehrmaßnahmen einleiten.

Über den Autor:
Christian Ebert hat Informatik an der Technischen Hochschule Darmstadt studiert und ist seit 2001 bei QSC tätig, derzeit als Chief Information Security Officer.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close