Funtap - stock.adobe.com

Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren

Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken.

Die Ausweitung von Cloud- und Hybrid-Rechenzentren ermöglicht zwar mehr betriebliche Flexibilität und Effizienz, führt aber auch zu einer komplexeren Sicherheitslandschaft. Potenzielle Schwachstellen können an vielen Zugangspunkten auftreten, darunter Cloud-Dienste und Edge-Geräte.

Die Angriffsfläche des Rechenzentrums umfasst alle potenziellen Einstiegspunkte in IT-Systeme, Daten, Geräte und Infrastruktur, auf die ein Angreifer zugreifen könnte. In der heutigen digitalen Welt kann diese Angriffsfläche ein Cloud-Dienst, ein Stromgenerator oder sogar ein CT-Scanner in einer medizinischen Einrichtung sein. Die Sicherung all dieser Zugangspunkte in einer ständig wachsenden Rechenzentrumsinfrastruktur ist eine anspruchsvolle Aufgabe.

Dieser Artikel untersucht Strategien, mit denen CIOs ihre Rechenzentren angesichts immer ausgefeilterer Sicherheitsbedrohungen effektiv verwalten und schützen können.

Das Rechenzentrum neu definieren

CIOs wissen, dass ihre Rechenzentrumsumgebungen wachsen und dies auch in Zukunft in rasantem Tempo tun werden. Nicht-IT-Akteure wie CEOs, Vorstände und andere Führungskräfte der obersten Ebene sind sich dieser neuen Realität im Rechenzentrum jedoch möglicherweise nicht bewusst. Was diese Akteure sehr wohl verstehen, ist, dass sie keine Sicherheitsverletzung wollen, die ihr Unternehmen beeinträchtigt – ganz gleich, ob diese im zentralen Rechenzentrum, in der Cloud oder am Netzwerkrand auftritt.

Es gibt sogar Bereiche des ständig wachsenden Rechenzentrums eines Unternehmens, die der IT möglicherweise gar nicht bekannt sind. Nehmen wir zum Beispiel an, der Vertrieb setzt eigenständig eine Softwarelösung um, die aus einem eigenen Budget finanziert und unabhängig über einen externen Anbieter realisiert wird. Manche CIOs sehen das als nicht ihre Angelegenheit an, da sie nicht über das neue Benutzersystem informiert wurden – wie könnte man also von ihnen erwarten, es zu sichern?

Dennoch wird sich das Unternehmen letztendlich auf die IT verlassen, um seine technologischen Ressourcen zu schützen – unabhängig davon, wo sich die Technologie befindet oder wer sie nutzt. Diese Umstände haben zum Konzept eines grenzenlosen Rechenzentrums geführt, das eine wachsende Angriffsfläche mit sich bringt und von der IT verwaltet werden muss.

IT-Teams können Sicherheitsverletzungen nicht wirksam verhindern, wenn ihnen neue Cloud-Dienste, die von den Fachabteilungen abonniert wurden, nicht bekannt sind. Zusätzliche Schwachstellen entstehen zudem, wenn neue Nutzergruppen an entfernten Standorten nicht ordnungsgemäß in Sicherheitsrichtlinien geschult werden. Um diese Herausforderungen zu bewältigen, benötigt die IT mehr Ressourcen, um die wachsende Angriffsfläche zu verwalten. Dies erfordert eine Aufstockung der Mittel und die Unterstützung durch Nicht-IT-Stakeholder, die Einfluss auf das Budget haben.

Letztendlich läuft all dies auf die Argumente hinaus, die CIOs gegenüber Nicht-IT-Stakeholdern vorbringen müssen, um die notwendigen Sicherheitsressourcen zu erhalten. Diese Argumente sollten sich mit der Sicherheit und ihrer Rolle beim Management von Unternehmensrisiken befassen. Auf dieser Grundlage kann der CIO erläutern, wie die Angriffsfläche des Rechenzentrums erheblich gewachsen ist und somit auch die Notwendigkeit, in eine größere und komplexere Angriffsfläche zu investieren, um diese zu schützen.

Einführung von Zero-Trust-Netzwerken und Identitätsmanagement

Da ein Benutzer an verschiedenen Edge-Standorten unterschiedliche Zuständigkeiten und Berechtigungen haben kann und jeder Standort möglicherweise eigenständig seinen eigenen Cloud-Dienstanbieter finanziert und nutzt, kann es zu Problemen kommen. Der IT-Abteilung sind diese Cloud-Abonnements der Edge-Benutzer unter Umständen gar nicht bekannt.

CIOs können dieses Problem lösen, indem sie Zero-Trust-Netzwerke im gesamten Unternehmen einsetzen. Die Stärke dieser Technologie liegt in ihrer Fähigkeit, alle IT-Ressourcen zu identifizieren, einschließlich neuer Cloud-Dienste, die im Unternehmensnetzwerk hinzugefügt, entfernt oder geändert werden. So erhält die IT-Abteilung umfassende Einblicke in alle Vorgänge an allen Edge-Standorten und kann Sicherheit, Compliance und Governance im gesamten Unternehmen durchsetzen.

Eine zweite wichtige Sicherheitstechnologie für die erweiterte Angriffsfläche des Rechenzentrums ist Software zur Verwaltung von Benutzer-IDs. Die meisten IT-Abteilungen nutzen diese Software bereits in Form von Identity Access Management (IAM). IAM kann Benutzeraktivitäten und Zugriffsberechtigungen in allen lokalen Netzwerken überwachen und nachverfolgen. IAM überprüft Benutzeridentitäten und stellt sicher, dass diese nur auf autorisierte IT-Ressourcen zugreifen können.

Cloud Identity Entitlement Management (CIEM) ähnelt IAM, ist jedoch für Cloud-Umgebungen konzipiert. CIEM kann keine lokalen Benutzerzugriffsberechtigungen überwachen und IAM kann keine Benutzeraktivitäten und Zugriffsberechtigungen in der Cloud verwalten.

Um ein umfassendes Benutzer-ID- und Zugriffsmanagement über eine zentrale Oberfläche zu ermöglichen, ist neben IAM und CIEM auch die Implementierung von Technologie für Identity Governance and Administration (IGA) unerlässlich. IGA bietet ein umfassendes Framework zur Überwachung von Benutzern in Cloud- und lokalen Umgebungen sowie zur Festlegung von Identitätsrichtlinien und Sicherheitsmaßnahmen.

Leider sind Technologien wie Zero-Trust-Netzwerke, CIEM und IGA teuer und ihre Implementierung ist zeitaufwendig. Ohne sie wird es jedoch schwierig, die erweiterte Angriffsfläche des Rechenzentrums zu verteidigen. Deshalb sollte die Sicherung der notwendigen Investitionen für diese Technologien für CIOs höchste Priorität haben.

Um die Finanzierung sicherzustellen, müssen CIOs und Rechenzentrumsmanager überzeugende Argumente für das Risikomanagement vorbringen, um Investitionen in diese Technologien zu rechtfertigen. Ein guter Ansatz ist es, die Geschäftsleitung darüber zu informieren, dass in Unternehmen die Mehrheit der Sicherheitsverletzungen durch Mitarbeiter verursacht wird und die Ausweitung des Unternehmensbetriebs auf den Edge das Risiko weiter erhöhen könnte.

Alles testen und prüfen

Die IT ist auf externe Prüfungsgesellschaften angewiesen, um vierteljährlich Tests auf Sicherheitslücken durchzuführen. Viele kleine und mittelständische Unternehmen mit begrenzten Budgets müssen jedoch oft entscheiden, für welche Bereiche sie diese Prüfungen finanzieren können. Dies birgt ein Risiko, da Edge-Computing das Rechenzentrum erweitert und alle Unternehmensbereiche regelmäßig getestet werden sollten. Es ist daher sehr wichtig, dass CIOs auf regelmäßige Tests drängen.

Schulen Sie die Mitarbeiter

Um dem Wachstum des Edge-Computing gerecht zu werden, haben sich viele IT-Abteilungen dafür entschieden, Edge-Anwender vor Ort in grundlegenden IT-Wartungsaufgaben zu schulen, die lokal durchgeführt werden können. Die IT gibt bei Bedarf Anleitung. Ein Teil der Schulung für Para-IT-Anwender muss die Sicherheitsüberwachung und -verwaltung umfassen. Die IT sollte regelmäßig mit diesen Anwendern nachfassen, um sicherzustellen, dass die Sicherheitsverwaltung am Edge gründlich und im Einklang mit den Unternehmensstandards erfolgt.

Die IT- und Personalabteilung sollten zusammenarbeiten, um sicherzustellen, dass alle neuen Mitarbeiter eine umfassende Schulung zu den Sicherheitsrichtlinien und -praktiken des Unternehmens erhalten. Darüber hinaus sollte mindestens einmal jährlich eine Auffrischungsschulung zum Thema Sicherheit für alle Mitarbeiter durchgeführt werden. Da Mitarbeiter für die meisten Sicherheitsverletzungen verantwortlich sind, ist die Investition interner Zeit in Schulungen eine einfache und kostengünstige Risikomanagementstrategie, die Unternehmen jeder Größe umsetzen können.

This article was originally published by SearchDataCenter.

Erfahren Sie mehr über Cloud Computing