Cyber-Risiken abwehren

Besserer Schutz für hybride IT-Systeme

| Autor / Redakteur: Patrick Hubbard / Peter Schmitz

IT-Experten sollten alles tun, um nicht nur ihre Rechenzentren gegen Cyber-Angriffe zu verteidigen, sondern sämtliche Elemente der expandierenden hybriden IT-Infrastruktur.
IT-Experten sollten alles tun, um nicht nur ihre Rechenzentren gegen Cyber-Angriffe zu verteidigen, sondern sämtliche Elemente der expandierenden hybriden IT-Infrastruktur. (Bild: Pixabay / CC0)

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen.

Wasser ist nass, die Sonne ist heiß und Cyber-Sicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten. Manche Aussagen sind so offensichtlich, dass sie nicht viel zu einer Diskussion beitragen: Wir wissen, dass Ausmaß und Sichtbarkeit von Datenschutzverletzungen zunehmen. Aber statt ständig den beklagenswerten Zustand der Sicherheit zu bedauern, sollte man spezifische Bedrohungen ins Auge fassen und überlegen, wie man seine System besser rüsten könnte, um das Risiko zu minimieren.

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datendiebstählen und Cyberangriffen ist ein viel diskutiertes und hochgejubeltes Gesprächsthema der Branche: die hybride IT. Durch das Wachstum und die zunehmende Nutzung der hybriden IT wurden bestehende Sicherheitslücken jedoch weiter verschärft.

Noch wichtiger als der Speicherort einer Infrastruktur oder Daten ist deren Zugänglichkeit. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen.

Dies führt auch zu einer steigenden Komplexität von Sicherheitsrichtlinien und -verfahren, denn IT-Profis müssen sich nun mit separaten Verfahren für lokale und cloudbasierte Infrastrukturkomponenten herumschlagen. In einer kürzlich durchgeführten Umfrage von SolarWinds (pdf) nannten sogar 70 Prozent der Befragten die Sicherheit als die größte Herausforderung im Zusammenhang mit der Verwaltung aktueller hybrider IT-Umgebungen.

Diese zusätzliche Komplexität führt dazu, dass die bereits bestehende Qualifikationslücke im Bereich der hybriden IT noch größer wird. Sicherheitsexperten sind Mangelware und Innovationen führen zu ständigen Veränderungen, sodass es immer schwieriger wird, auf dem Laufenden zu bleiben. IT-Experten verantworten bereits alles was mit Netzwerken, Systemen und der Cloud zu tun hat, und für viele geht es einen Schritt zu weit, nun auch noch für die Sicherheitsmaßnahmen des Unternehmens zuständig zu sein.

Dies könnte zur Erkenntnis führen, dass es für Unternehmen wichtig ist, zusätzliche Ressourcen zu schaffen, um den genannten Sicherheitsexperten einzustellen. Leider ist das nicht immer der Fall. Stattdessen wiegen Unternehmen aufgrund der begrenzten Verfügbarkeit von Experten das Geschäftsrisiko und die Frage, ob sie sich eine Sicherheitsverletzung leisten können, gegen den Preis auf, den die Einstellung eines Sicherheitsexperten kosten würde.

Sicherheitsrichtlinien für hybride IT-Strukturen

Sicherheit zwischen Cloud und On-Premises

Sicherheitsrichtlinien für hybride IT-Strukturen

08.03.17 - Die hybride IT ist in ihrem Kern komplex – IT-Infrastruktur und Anwendungen werden lokal ausgeführt - im eigenen oder einem gehosteten Rechenzentrum in Verbindung mit den Komponenten in der Cloud. Es ist eine Mischung aus Diensten, die komplett dem internen Team gehören und von diesem verwaltet werden, sowie Diensten, deren Besitz und Verwaltung vollständig bei einem Drittanbieter liegen. lesen

Die richtige Verteidigung

Zu einer Zeit, in der ein Unternehmen möglicherweise besonders anfällig für einen Cyberangriff ist, sollten IT-Experten alles Menschenmögliche tun, um nicht nur ihre Rechenzentren zu verteidigen, sondern sämtliche Elemente der expandierenden hybriden IT-Infrastruktur. Dabei sollten sie folgende Sicherheitsmaßnahmen besonders in Betracht ziehen:

Die Investition in Compliance-Software, beispielsweise zur Sicherheitsinformations- und Ereignisverwaltung (SIEM), ist die beste Möglichkeit, um der Rechenschaftspflicht nachzukommen. Durch die Integration von Compliance-Software in einer Umgebung können IT-Experten benutzerfreundliche Schnittstellen nutzen, um zu bestätigen, dass Schwachstellen behoben werden.

Eine solche proaktive Software überwacht die Umgebung auf Schwachstellen und mögliche Konfigurationsprobleme und gibt Warnungen aus, um sicherzustellen, dass IT-Experten alle aufkommenden Probleme frühzeitig angehen können.

Ein Sicherheitsteam ernennen. Selbst wenn eine Organisation nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest ein grundlegendes Sicherheitsteam hohe Priorität haben. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden.

Sobald ein Team zusammengestellt wurde, sollte es eine umfassende Überwachungslösung nutzen, um eine Leistungs-Baseline für die unterschiedlichsten Aspekte der IT-Infrastruktur zu erhalten. Dabei sollte ein besonderes Augenmerk auf die Bereiche gerichtet werden, die besonders anfällig für Angriffe sind, beispielsweise Datenbanken.

Mithilfe dieser Maßnahmen kann das Team aufkommende Probleme erkennen und den bereits entwickelten Reaktionsplan ausführen, um möglichen Datensicherheitsverletzungen schnell und effektiv entgegenzuwirken.

Endnutzer schulen. Auch wenn die meisten Unternehmen hauptsächlich Angst vor Bedrohungen von außerhalb haben, hat ein großer Teil der Angriffe seinen Ursprung innerhalb der Organisation. Dabei muss es sich gar nicht um ein böswilliges Komplott von einem hinterhältigen Angestellten handeln: Meist ist es nur ein unschuldiger Fehler oder eine Panne, die aus fehlendem Wissen über die Ursachen von Sicherheitsbedrohungen entsteht. Trends wie Bring Your Own Device und das Internet der Dinge machen die Situation nur noch schlimmer: Jedes der zahllosen, mit dem Netzwerk verbundenen Endnutzergeräte ist ein mögliches Einfallstor für Angriffe.

In einer Studie von SolarWinds gingen 27 Prozent der Befragten davon aus, das unzureichende Sicherheitsschulungen der Endbenutzer eine der Hauptursachen für die steigende Anfälligkeit gegenüber IT-Sicherheitsbedrohungen sind. Wenn sichergestellt ist, dass alle Angestellten so viel wie möglich über die Ursachen für Sicherheitsverletzungen wissen und welchen Schaden sie anrichten können, sinkt das Risiko, einer internen Bedrohung zum Opfer zu fallen.

Patrick Hubbard.
Patrick Hubbard. (Bild: SolarWinds)

Diese Maßnahmen machen eine Organisation zwar nicht unverwundbar, doch sie sind ein guter erster Schritt, um diese auf die Sicherheitsbedrohungen der Zukunft vorzubereiten. 2017 könnte ein gutes Jahr für Angreifer werden. Wir sollten sicherstellen, dass wir es nicht sind, die deren Taschen füllen.

Über den Autor

Patrick Hubbard ist Senior Technical Product Marketing Manager und „Head Geek“ bei SolarWinds. Seit 2007 arbeitet er für SolarWinds und verfügt über 20 Jahre Erfahrung im Netzwerk-Management. Vorher war Hubbard in verschiedenen Bereichen für anderen IT-Unternehmen tätig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44637982 / Head Geeks Speech)