Framestock - stock.adobe.com

Was für die Sicherheit von hybriden Rechenzentren zu beachten ist

Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können.

Cybersicherheit ist eine Herausforderung für mobile Anwendungen, wenn diese sich in verschiedenen Umgebungen bewegen, von lokalen Rechenzentren bis hin zu Private und Public Clouds. Für Anbieter von Rechenzentren und Cloud-Anbieter ist es unerlässlich, Apps und Daten in diesen Umgebungen zu sichern.

Cloud-Anbieter implementieren in der Regel umfassende Sicherheitsprotokolle und -maßnahmen, um ihre Infrastruktur zu schützen. Betreiber von Rechenzentren müssen darüber hinaus sicherstellen, dass ihre Sicherheitskonzepte sowohl den architekturspezifischen Anforderungen als auch den Bedürfnissen ihrer Kunden gerecht werden. Besonders bei der Integration von lokalen Systemen in Hybrid-Cloud-Architekturen ist es entscheidend, geeignete Schutzmechanismen für Daten und Anwendungen über alle beteiligten Umgebungen hinweg zu etablieren.

Was ist ein hybrides Rechenzentrumsmodell?

Ein hybrides Rechenzentrum ist eine Art Cloud-Computing-Architektur, die lokale, Public- und Private-Cloud-Ressourcen wie Virtualisierung, Containerisierung und Cloud- und softwaredefinierte Netzwerke kombiniert. Es verbindet diese Technologien, um Arbeitslasten über physische Rechenzentren und Multi-Cloud-Umgebungen hinweg zu verteilen.

Ein hybrides Rechenzentrum ermöglicht es Unternehmen und Organisationen, Cloud- und traditionelle IT-Umgebungen nach ihren Bedürfnissen zu kombinieren. Diese Mischung aus lokalen und Cloud-Umgebungen macht es zu einer Herausforderung, Informationen zu schützen und zu sichern. Hybridkunden, Cloud-Anbieter und Rechenzentrumseigentümer benötigen verlässliche Methoden zur Erkennung und Bekämpfung von Cyberbedrohungen.

Sicherheitsbedrohungen für hybride Rechenzentrumsmodelle

Hybride Rechenzentren und verwandte Architekturen helfen Unternehmen, betriebliche Effizienz zu erreichen, erhöhen aber auch die Sicherheitsrisiken. Verteilte Netzwerke verringern die Sichtbarkeit von Angriffsflächen und führen zu neuen blinden Flecken im gesamten Netzwerk, seinen Anwendungen und den darin gespeicherten und übertragenen Daten. Störungen könnten erhebliche betriebliche, finanzielle und rufschädigende Auswirkungen auf die Unternehmen haben, die die Rechenzentren und Einrichtungen nutzen.

Die Verfügbarkeit und Sicherheit hybrider Rechenzentren wird vor allem durch zwei Bedrohungen gefährdet: durch Bedrohungen der zugrunde liegenden Infrastruktur und durch Cyberbedrohungen für die darauf gehosteten Daten und Anwendungen.

Infrastruktur und physische Angriffe

Administratoren müssen ihre Rechenzentrumsinfrastruktur – Rechen-, Storage- und Netzwerkfunktionalität – vor Exploits schützen. Ein angemessener Schutz erschwert es Angreifern, die auf der Infrastruktur gehosteten Anwendungen zu stören und schützt vor Naturereignissen oder Umwelteinflüssen, die Dienste unterbrechen können.

Zum Schutz vor physischen Angriffen müssen die Eigentümer der Einrichtung Zugangskontrollsysteme wie biometrische Scanner, Schlüsselkarten und PIN-Codes verwenden, um den Zugang auf autorisiertes Personal zu beschränken. Überwachungssysteme wie Kameras und Bewegungssensoren können verdächtige Aktivitäten erkennen und unbefugten Zugang verhindern.

Umweltkontrollen und -überwachungen schützen das Rechenzentrum vor Bränden, Temperaturschwankungen und anderen Naturkatastrophen. Zu den Überwachungsgeräten gehören fortschrittliche Brandmelde- und -bekämpfungssysteme, HLK-Systeme (Heizung, Lüftung, Klima) zur Aufrechterhaltung optimaler Betriebsbedingungen sowie Stromversorgungen mit Notstromaggregaten und unterbrechungsfreien Stromversorgungen, um einen kontinuierlichen Betrieb zu gewährleisten.

Cyberangriffe auf gehostete Dienste

In Rechenzentren werden geschäftskritische und kundenorientierte Anwendungen gehostet. Bedrohungsakteure können diese Anwendungen auf verschiedene Weise ins Visier nehmen und ausnutzen, darunter DDoS-Angriffe, DNS-Angriffe, Kompromittierung von Anmeldeinformationen und Angriffe auf Webanwendungen. Betreiber von Einrichtungen, die Remote-Access-Tools zur Überwachung oder zum Zugriff auf Anwendungen und physische Hardware nutzen, sollten sich der damit verbundenen Risiken bewusst sein und geeignete Schutzmaßnahmen ergreifen.

Anwendungen von Drittanbietern, die innerhalb der Infrastruktur eingesetzt werden, verursachen ebenfalls unbeabsichtigte oder unbekannte Sicherheitslücken, da sie auf die Sicherheit der Drittanbieter und -Tools angewiesen sind.

Sicherheits-Tools für hybride Rechenzentren

Hybride Rechenzentren bieten die kombinierte physische Sicherheit des traditionellen Rechenzentrums mit Cloud-basierten Sicherheits-Tools. Verwenden Sie beispielsweise eine Zero-Trust-Architektur, um den Zugriff und die Berechtigungen auf das für die Geschäftsanforderungen erforderliche Minimum zu beschränken, und eine Netzwerksegmentierung, um eine laterale Bewegung zwischen Maschinen und Anwendungen zu verhindern. Weitere Schutzmaßnahmen sind Multifaktor-Authentifizierung, Identity Access Management oder Least-Privilege-Ansätze.

Obwohl hybride Rechenzentren beim Schutz ihrer Umgebung auch auf Cloud-Anbieter angewiesen sind, sollten sie die folgenden Vorsichtsmaßnahmen ergreifen:

  • kontinuierliche Überwachung innerhalb und außerhalb ihrer Perimeter
  • Erkennung von anomalem Verhalten
  • bei Bedarf erweiterte Transparenz im gesamten Netzwerk
  • Integration von Cloud-Sicherheitsplattformen, um eine vollständige Abdeckung des Kundennetzwerks zu gewährleisten

Sicherheitssoftware für hybride Rechenzentren

Rechenzentren können Sicherheitsprodukte wie die hier aufgeführten zum Schutz ihrer Infrastruktur und Umgebungen einsetzen. Die Sicherheits-Tools für Rechenzentren wurden vom Autor in alphabetischer Reihenfolge nach ihrer Fähigkeit ausgewählt, vor Cyberangriffen auf das Hybridmodell zu schützen:

  • IBM Security QRadar nutzt KI und Automatisierung auf Unternehmensebene, um die Erkennungsrate, Produktivität und Schadensbegrenzung für Unternehmenskunden zu erhöhen. Es basiert auf einer offenen Plattform und einem breiten Partnerökosystem. Es verfügt über mehr als 900 vorgefertigte Integrationen zur Verbindung von Rechenzentren und Cloud-Partnern.
  • Die Securonix-Plattform vereint die Sicherheitsüberwachung in hybriden Umgebungen über verschiedene Umgebungen und Architekturen hinweg, einschließlich AWS, Google Cloud und Microsoft Azure. Sie hilft Administratoren, blinde Flecken in hybriden Architekturen aufzudecken, sodass Administratoren das Rechenzentrum und die Cloud-Netzwerke zusammen mit den Konnektoren und Integrationen vollständig einsehen können.
  • Die Splunk-Sicherheitssoftware bietet eine einheitliche Suite zur Erkennung, Untersuchung und Reaktion auf Bedrohungen. Kombinieren Sie Splunk Enterprise Security, SOAR, User Behavior Analytics und Attack Analyzer in der Splunk-Plattform, um Bedrohungen schnell zu erkennen, zu untersuchen und darauf zu reagieren.

Erfahren Sie mehr über Data-Center-Betrieb