Zero Trust

Funktionssicherheit und Performance im Rechenzentrum

Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen für die IT-Sicherheit, das Know-how, den Datenschutz und die IT-Compliance?

Durchsatz, Latenz und New Session Rates sind für alle Unternehmen relevante Schlagworte, wenn es um die Performance ihrer Rechenzentren und Netzwerke geht. Sie stehen für die Leistungsfähigkeit einer IT-Umgebung. Warum ist das so wichtig? Mobile Endgeräte erzeugen heute ungleich mehr neue Sessions und mehr Datenströme in kürzerer Zeit, als dies in klassischen PC-Umgebungen der Fall war.

Welche Anforderungen müssen hier im Kontext der Security bewältigt werden?

  1. Performance: Netzwerke werden schneller. IT-Sicherheitslösungen müssen hier Schritt halten, wollen sie nicht den Geschwindigkeitsvorteil neuer IT-Technologien zunichte machen, indem sie zum Flaschenhals werden. Hochgeschwindigkeits-Firewalls mit hohem Durchsatz und geringer Reaktionszeit (Latenz) sind die Lösung.

  2. Segmentierung: Daten mit Bezug zu bestimmten Anwendungen, Anwendergruppen, Compliance-Anforderungen, Geschäftsbereichen, Vertraulichkeitsstufen und Standorten sollten im Zuge der Rechenzentrumsdynamisierung segmentiert werden. In der Folge müssen Firewall-Lösungen eine hohe Port-Dichte und logische Abstraktionsfähigkeit aufweisen, um sowohl physische als auch virtuelle Segmentierung in Private- und Public-Cloud-Umgebungen unterstützen zu können.

  3. Vereinfachung: Im Zug der Erweiterung von Rechenzentren mithilfe externer Partner (Stichwort Cloud Computing) sollte für den Datenzugriff ein "Zero-Trust-Modell" in Erwägung gezogen werden, das auf vielfältigen Sicherheitsfunktionen beruht und dennoch hohe Geschwindigkeit beim "Abprüfen" aller eingestellten Faktoren bietet.

  4. Umfassende Kontrolle: Um heutigen und künftigen Anforderungen an IT-Sicherheit in modernen Rechenzentren gerecht werden zu können, bedarf es einer nachweislich sicheren Implementierung von Schutzmaßnahmen. Diese Kontrolle dient jedoch nicht nur dem Nachweis von Sicherheit, sondern auch der kontinuierlichen Verbesserung der Schutzmaßnahmen und vieler weiterer Prozesse. Ebenso muss in der Regel auch die Einhaltung von Compliance-Regularien unterschiedlichster Art sichergestellt und dementsprechend kontrolliert werden.

Wichtige Parameter

Aus der Perspektive der IT-Sicherheit sind folgende Faktoren der Schlüssel zum Erfolg:

Sichtbarkeit und Kontrolle von Anwendern und Anwendungen

Mithilfe von User-bezogener Applikationskontrolle ist es möglich, Tausende von Web-2.0-Anwendungen zu erkennen und ihre Nutzung zu kontrollieren. Applikationen oder Teile derselben können klassifiziert, beschränkt oder ganz unterbunden werden - in Abhängigkeit von Zeit, Dauer, Nutzer oder Ort der Nutzung.

Erkennen und Abwehren von Angriffen auch innerhalb von Anwendungen

Die volle Kontrolle aller Daten und auch der Inhalte vertrauenswürdiger Anwendungen stellt sicher, dass Netzwerke, Anwendungen, Datenbanken und Endgeräte nicht kompromittiert, ausgespäht oder beschädigt werden können. Sogenannte Threat Researchers wie das Fortinet FortiGuard Team stellen rund um die Uhr Updates in Echtzeit bereit, damit Unternehmen kontinuierlich auf dem neuesten Stand der Abwehrtechnologien sind.

Reduzierung von Latenzzeiten und Minimierung des Netzwerk-Performance-Einflusses

Gerade in Rechenzentren sind Performance und Latenz erfolgskritische Parameter. Der Einfluss von Security auf diese Faktoren muss daher minimal sein, um Dienste uneingeschränkt mit der von Kunden erwarteten Leistungsfähigkeit bereitstellen zu können. Ebenso wichtig wie Performance sind in diesem Zusammenhang minimale Failover-Zeiten im Cluster, unterbrechungsfreie Upgrades und Updates, Load-Balancing und Management-Hochverfügbarkeit.

Transparenz und Kontrolle am Gateway und darüber hinaus

Die rasante Entwicklung von intelligenten und komplexen Angriffsformen macht eine umfassende Kontrolle des Core-Netzwerks ebenso wie aller übrigen Netzwerkbereiche, der Endgeräte, der Datenbanken, sämtlicher Messaging-Systeme und aller Web-Anwendungen und -Server notwendig. Über all diese Bereiche hinweg müssen daher effiziente und leistungsfähige Security-Management-Prozesse definiert und etabliert werden. Dies sind neben den bereits erwähnten Sicherheitsmechanismen auch Schwachstellen-, Konfigurations-, Zugriffs- und Veränderungsmanagement, Monitoring, Reporting und Verschlüsselungsmaßnahmen.

Nahtlose Integration und globales Management

Über die Funktionalität der Security-Infrastruktur sind konsistente Services, hohe Zuverlässigkeit, eine nahtlose Integration in die vorhandene Netzwerkinfrastruktur und ein globales, zentrales Management sowie weltweiter Support wichtige Kriterien.

Fazit

Security-Technologie von morgen muss bereits heute die Fähigkeit besitzen, das Netzwerk, den Anwender, die Anwendungen, Datenbanken sowie Security-, Netzwerk- und Endgeräte umfassend und zuverlässig zu kontrollieren. Die Implementierung neuer Technologien in Unternehmensnetzwerke erfordert dafür die laufende Aufrüstung der Schutzmechanismen. (bw)