Rechenzentrumssicherheit
Was ist Rechenzentrumssicherheit?
Rechenzentrumssicherheit ist mit Praktiken und Vorkehrungen verbunden, die ein Rechenzentrum vor Bedrohungen, Angriffen und nicht autorisierten Zugriffen schützen. Zu den wichtigsten Komponenten der Rechenzentrumssicherheit gehören physische Sicherheit und Netzwerksicherheit. Die Gewährleistung der physischen Sicherheit erfordert eine Standortplanung zur Vorbeugung physischer Einbrüche. Die Netzwerksicherheit wird durch Firewalls und Anti-Malware-Programme erhöht, die Sicherheitstechniker zur Vorbeugung von Sicherheitsverletzungen installieren. In jüngster Zeit ist die Sicherheit im Hinblick auf Techniken der „sozialen Manipulation“ (Social Engineering) zu einem wichtigen Aspekt der Rechenzentrumssicherheit geworden. Damit sind geeignete Sicherheitspraktiken, Sensibilitätskampagnen und entsprechende Schulungen der Anwender verbunden. So soll verhindert werden, dass autorisierte Personen unabsichtlich Informationen offenlegen, mit denen nicht autorisierte Personen Sicherheitsmechanismen umgehen können.

Laut einer Studie des Ponemon Institute aus dem Jahr 2015 belaufen sich die Kosten durchschnittlicher Datenlecks auf 3,79 Mio. US-Dollar.
Weitere InformationenVerwandte Themen
Wer benötigt Rechenzentrumssicherheit?
Jedes Unternehmen, dessen Betrieb ganz oder teilweise von einem Rechenzentrum abhängt, muss über mehrere Maßnahmen zur Aufrechterhaltung der physischen Sicherheit und der Netzwerksicherheit verfügen. Mit diesen Maßnahmen werden die im Rechenzentrum gespeicherten Informationen vor Verlust, böswilliger Manipulation und Diebstahl geschützt. Heutzutage ist jedes Unternehmen ein Technologieunternehmen. Nur sehr wenige Unternehmen können ihre Geschäfte ohne technologische Unterstützung abwickeln. Die meisten Unternehmen haben den Übergang von papiergebundenen Workflows zu digitalen Arbeitsabläufen bereits vollzogen. Die meisten Informationen befinden sich jetzt nicht mehr in Aktenschränken, sondern auf Computern. Jedes Unternehmen benötigt eine Strategie, um die Sicherheit und den Schutz der Daten in seinen Rechenzentren zu gewährleisten.
Gründe für die Bedeutung der Rechenzentrumssicherheit
Rechenzentren hosten Informationen, Anwendungen und Services, die für den täglichen Geschäftsbetrieb unabdingbar sind. Unternehmen müssen daher die von ihnen verwendeten Rechenzentren durch geeignete Sicherheitsmaßnahmen schützen. Ohne wirksame Rechenzentrumssicherheit können Datenlecks auftreten, bei denen sensible Unternehmensdaten – oder noch schlimmer: Kundendaten – offengelegt oder gestohlen werden. Datenlecks dieser Art können hohe Verluste für das Unternehmen verursachen – sowohl finanzieller Natur als in Form von Rufschädigung und Imageverlust. Für manche Unternehmen wird ein Datenleck zum wirtschaftlichen Ruin.
Die Weiterentwicklung der Sicherheitsbedrohungen hält Schritt mit dem rasanten technologischen Fortschritt. Die Anzahl der Technologien für virtualisierte Rechenzentren nimmt ständig zu und damit auch der Bedarf an Rechenzentrumssicherheit auf Infrastrukturebene. In Software integrierte Sicherheitsfunktionen bieten einen detaillierteren Sicherheitsansatz sowie stärkere Agilität und höheres Anpassungsvermögen bei der Abwehr von Sicherheitsbedrohungen.
Schutz von Rechenzentren
Ein Rechenzentrum ist ein zentraler Cluster von Computing- und Networking-Geräten, auf denen die geschäftskritischen Informationen eines Unternehmens an einem physischen Standort gespeichert und verarbeitet werden. Unternehmen müssen sowohl physische als auch virtuelle Sicherheitsmaßnahmen zum Schutz ihres Rechenzentrums ergreifen. Netzwerksicherheit ist ein weiterer Aspekt beim Schutz von Rechenzentren, da Malware und andere Bedrohungen das Rechenzentrum über das Netzwerk erreichen können.
Maßnahmen zur Aufrechterhaltung der Rechenzentrumssicherheit
Wirksame Sicherheitslösungen für Rechenzentren bieten sowohl physische als auch virtuelle Sicherheitstools. Die in einem Rechenzentrum untergebrachten Geräte sind empfindlich und sperrig, daher sind bei der physischen Sicherheit besondere Überlegungen zu berücksichtigen. Elektronik ist äußerst empfindlich gegenüber Feuchtigkeit, daher sind herkömmliche Brandbekämpfungsanlagen für Rechenzentren ungeeignet. Sie würden die Elektronik beschädigen. Rechenzentren sind über Anwenderzugriff mit externen Netzwerken verbunden. IT-Administratoren müssen sicherstellen, dass an jedem Punkt, von dem aus auf das Rechenzentrum zugegriffen werden kann, geeignete Richtlinien für Netzwerk- und Anwendersicherheit implementiert sind. Zu den virtuellen Sicherheitsmaßnahmen gehören Verfahren zur Bestätigung der Identität autorisierter Anwender (z.B. Mehrfach-Authentifizierung) sowie Software, die den Zugriff nicht autorisierte Anwender verhindert (z.B. Firewall).
Physische Sicherheit
Die Maßnahmen zur Aufrechterhaltung der physischen Sicherheit eines Rechenzentrums hängen von dessen Größe ab. In Rechenzentren sind häufig viele IT-Geräte vorhanden, wie z.B. Server, Switches, Router, Infrastruktur für Strom und Kühlung sowie Telekommunikationsgeräte. undISerT-Gerätehäufig Diese Ausrüstung kann sich in Schränken befinden, die einfach mit einem physischen Sperrschloss gesichert werden, oder in einem Lager, für das zusätzliche physische Sicherheitsmaßnahmen erforderlich sind (z.B. Zugangsausweis, Videoüberwachung, Alarmsysteme, Sicherheitspersonal).
Der Brandschutz ist ein weiterer Aspekt der physischen Sicherheit. Da sich in Rechenzentren feuchtigkeitsempfindliche elektronische Geräte befinden, sind Löschanlagen mit chemischen Löschmitteln besser zur Brandbekämpfung geeignet als Sprinkleranlagen.
Virtuelle Sicherheit
Virtualisierungstechnologie wird heute in vielen Rechenzentren zur Abstrahierung von Servern, Netzwerken und Storage des Rechenzentrums eingesetzt. Dank dieser Abstrahierung können IT-Administratoren die Rechenzentrum-Services remote verwalten, Abläufe im Rechenzentrum mithilfe von Software steuern und Workloads unmittelbar, serverübergreifend und bedarfsgerecht bereitstellen. Manche Rechenzentren setzen Virtualisierungstechnologie ein, um auf die Public Cloud zuzugreifen und sie als Teil ihrer Rechenzentrumsinfrastruktur zu nutzen. Der Einsatz von Software oder Cloud-Lösungen zum Strukturieren und Verwalten des Rechenzentrums führt zwar zu flexibleren Abläufen, erhöht jedoch die Anfälligkeit des Rechenzentrums gegenüber Cyber-Angriffen.r die
In manche Networking-Software für Rechenzentren ist Sicherheit bereits standardmäßig integriert. Manche Networking-Software ist auf die Zusammenarbeit mit anderen virtuellen Sicherheits-Tools (wie Firewalls, Systeme für die Erkennung und Abwehr von Eindringversuchen) ausgelegt. IT-Manager können mit dieser Software Richtlinien festlegen, die Anwender identifizieren und ermitteln, ob ein Anwender auf das Rechenzentrum zugreifen darf. -MangerBei der Zwei-Faktor-Authentifizierung wird die Identität eines Anwenders über eine geheime Zeichenfolge (z.B. ein Kennwort) und einen vorhandenen Gegenstand (z.B. ein Mobilgerät) bestätigt. Die Zwei-Faktor-Authentifizierung ist eine bewährte Methode, mit der IT-Abteilungen sicherstellen können, dass nur autorisierte Anwender Zugriff auf ein mit dem Rechenzentrum verbundenes Netzwerk haben.
Software für Rechenzentrumssicherheit verhindert nicht nur, dass nicht autorisierte Anwender sensible Daten einsehen oder stehlen können. Sie kann auch dazu dienen, Informationen im Rechenzentrum zu sichern und Datenverlust zu vermeiden.
Infrastruktur der Netzwerksicherheit
Unternehmen können das Rechenzentrum vor schadhaftem eingehendem Netzwerkdatenverkehr schützen, indem sie eine starke Sicherheitszone oder Firewall zwischen externem Datenverkehr und internem Netzwerk einrichten. Darüber hinaus können IT-Manager die Netzwerkinfrastruktur strukturieren und die Sicherheit in einem Rechenzentrum stärken, indem sie es partitionieren und die so entstandenen Segmente voneinander isolieren. Bei einer segmentierten Netzwerkinfrastruktur führt eine Sicherheitsverletzung in einem Segment nicht zwingend zur Gefährdung des gesamten Netzwerks.
Schwachstellen und bekannte Angriffe
Cyber-Kriminelle nutzen unterschiedlichste Tools, um sich Zugang zu Rechenzentren zu verschaffen. Sie setzen Techniken der „sozialen Manipulation“ (Social Engineering) ein, um Anwender gezielt anzusprechen und sie durch einen Trick dazu zu bringen, ihre Kennwörter offenzulegen oder den Kriminellen auf andere Art Zugang zu verschaffen, der nicht autorisierte Anwender grundsätzlich verwehrt ist. Arglose Anwender können Malware wie beispielsweise „Ransomware“ herunterladen. Ein solches Programm verhindert die Anmeldung berechtigter Anwender und hält den Computer so lange in „Geiselhaft“, bis ein Lösegeld an die Angreifer gezahlt wurde. Schwache Kennwörter sind eine weitere Variante, mit der Cyber-Kriminelle in Sicherheitsaspekten unaufgeklärte Anwender ausnutzen, um sich Zugang zu einem Rechenzentrum zu verschaffen. IT-Manager müssen daher ihre Anwender zu den verschiedenen Arten von Angriffen schulen und bewährte Sicherheitspraktiken bei den Anwendern durchsetzen.
Anwender sind nicht die einzige Schwachstelle in einem Netzwerk. Fehlerhafte Konfiguration für Netzwerke oder Sicherheitssoftware-Tools können ebenfalls dazu führen, dass Cyber-Kriminelle unbefugten Zugang zu einem Rechenzentrum erhalten. Cyber-Kriminelle können fehlerhaft konfigurierte Softwareprogramme oder Server zum Herunterfahren zwingen, indem sie massenhaft Anfragen schicken oder eine Codesequenz einschleusen, die nicht abgearbeitet werden kann. Rechenzentren sind zudem anfällig für „Spoofing“-Angriffe, bei denen die wahre Quelle oder Natur eines schädlichen Programms verschleiert ist. Beim IP-Spoofing scheint eine Nachricht von einem vorgeblich vertrauenswürdigen Host zu stammen. Sie wird fälschlicherweise als sicher eingestuft und kann so in das interne Netzwerk gelangen. Firewalls sind eine Möglichkeit, sich gegen IP-Spoofing-Angriffe zu schützen.
Produkte, Lösungen und Ressourcen für Rechenzentrumssicherheit von VMware
Netzwerkschutz durch Mikrosegmentierung
Mit VMware NSX Data Center können Sie Zero-Trust-Sicherheit für Anwendungen in Private und Public Cloud-Umgebungen operationalisieren.
Intelligenter Schutz für Ihren digitalen Arbeitsplatz
VMware Workspace ONE kombiniert integrierte Zero-Trust-Sicherheit mit branchenführendem, modernem Management, um die IT beim proaktiven Schutz digitaler Arbeitsplätze (Anwender, Anwendungen und Endpunkte) zu unterstützen.
Software für Anwendungssicherheit – AppDefense
AppDefense hält nicht einfach nur nach Bedrohungen Ausschau, sondern erkennt den angestrebten Status und das Verhalten einer Anwendung und überwacht dann die Anwendung auf Änderungen am angestrebten Status, die auf eine Bedrohung hindeuten. Wenn eine Bedrohung erkannt wird, reagiert AppDefense automatisch.
Software-Defined Datacenter: die Grundlage der digitalen Transformation
Mit der digitalen Software-Defined-Grundlage von VMware sind Ihren Innovationen in Ihrer bevorzugten Cloud keine Grenzen gesetzt. Unser Ansatz baut auf unseren branchenführenden Technologien auf und vereint erstklassige Computing-, Storage- und Netzwerkvirtualisierung mit umfassendem Cloud-Management.
Automatisierung der Services für Networking und Sicherheit
VMware NSX virtualisiert alle Networking- und Sicherheitsfunktionen, um die Bereitstellung durch Automatisierung manueller, fehleranfälliger Aufgaben zu beschleunigen.
Clark County nutzt die integrierten Sicherheitsmerkmale von VMware NSX Data Center
Als ein zukunftsorientierter Deputy Chief Information Officer damit begann, über SDN zu reden, entschied sich Allen Tyson, ein Senior Network Analyst bei Clark County nach sorgfältiger Prüfung für die beste Option für Clark County.