Performance Monitoring und Security

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Die Überwachung der Leistungsdaten in einem Rechenzentrum sollte ein wichtiger Bestandteil der Sicherheitsstrategie eines Unternehmens sein.
Die Überwachung der Leistungsdaten in einem Rechenzentrum sollte ein wichtiger Bestandteil der Sicherheitsstrategie eines Unternehmens sein. (© i3d_vr - stock.adobe.com)

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für eine umfassende Sicherheitsrichtlinie extrem wichtig.

Experten in Rechenzentren nutzen in erster Linie Ausgangsdaten als Tool für die Bestimmung der Verfügbarkeit und für die Behebung von Leistungsfehlern. Der Hauptgrund dafür, dass Rechenzentren die Vorzüge von Verlaufs- und Ausgangsdaten für Sicherheitsabläufe nicht vollständig ausschöpfen können, liegt am mangelnden Verständnis darüber, welche Messdaten genau angewendet werden können.

Aus der Sicherheitsperspektive sind die folgenden Leistungsdaten wichtig. CPU und Arbeitsspeicher: Spitzenwerte in der Verarbeitung der Leistungsdaten von Prozessor und Arbeitsspeicher könnten auf eine Infektion mit Malware hindeuten. Beim Überwachen von Messdaten für CPU und Arbeitsspeicher entwickelt man ein Verständnis der Standardleistung und ermöglicht, Bedrohungen schnell zu erkennen.

Auslastung der Netzwerkbandbreite: Eine auffällige Abweichung im Netzwerkdatenverkehr kann ein Hinweis auf einen Datendiebstahl sein. Indem das IT-Team sich mit dem Normalzustand des Netzwerkdatenverkehrs in ihrem und aus ihrem Rechenzentrum vertraut machen, können sie Sicherheitsverstöße schnell und einfach erkennen. Tools zur Überwachung des Datenverkehrs, wie NetFlow, sFlow, und J-Flow, verfolgen Daten quer durch das ganze Netzwerk und ermöglichen dem Administrator, potenzielle Bedrohungen zu bestimmen und die entsprechenden Schritte einzuleiten.

Datenspeichervolumen: Unvorhergesehene Anstiege oder Rückgänge des Datenvolumens könnten darauf hindeuten, dass Daten gelöscht oder kopiert werden. Indem man ein Verständnis für die üblichen Speichermessdaten des Rechenzentrums entwickeln, kann man solche Bedrohungen leichter erkennen. Darüber hinaus können auch unerklärliche Bewegungen von Dateien ein Anzeichen für ein Datenleck sein, weshalb man unbedingt auch auf Abweichungen bei der Datenplatzierung achten muss.

Einen persönlichen Ansatz entwickeln

Leistungsmessdaten statten nicht bloß Experten in Rechenzentren mit den nötigen Werkzeugen für die Identifizierung von Sicherheitsverstößen aus, sie können auch als Grundlage für eine umfassende Sicherheitsstrategie dienen. Im Folgenden sind die einzelnen Schritte aufgeführt, mit denen man Ausgangsdaten in die Entwicklung einer solchen Strategie für das eigene Rechenzentrum einbinden kann.

Folgende Fragen sollte sich die IT-Abteilung sowie wichtige Führungskräfte stellen:

  • Was sind die wichtigsten Leistungsmessdaten im Rechenzentrum, die analysiert werden sollten?
  • Welche Abteilungen innerhalb des Unternehmens haben Zugriff auf sensible Daten?
  • Welche Zugriffsebene wird gewährt (Tablets, Smartphones, Laptops, Anwendungen usw.)?
  • Welche gesetzlichen Richtlinien (falls zutreffend) gelten für das Unternehmen und die verarbeiteten Daten?

Anschließend sollten folgende Schritte unternommen werden:

  • 1. Aus den Antworten eine persönliche Sicherheitsrichtlinie erstellen und diese im gesamten Unternehmen kommunizieren.
  • 2. Einen flexiblen Zeitplan für die Überprüfung der Sicherheitsvorkehrungen erarbeiten.
  • 3. Eine Überwachungssoftware im Rechenzentrum einsetzten, mit der das Team sofort über Abweichungen von den festgelegten Leistungsmessdaten informiert wird.
  • 4. Entsprechende Sicherheitsabläufe im Rechenzentrum und im Netzwerk einsetzen. Zuvor sollten die Ausgangswerte für die Leistung bestimmt werden, damit die Auswirkungen der neuen Abläufe ordnungsgemäß überprüft werden können.
  • 5. Festgelegte Reaktionspläne aufstellen, die befolgt werden können, sobald Abweichungen entdeckt werden und die Gefahr eines Sicherheitsverstoßes besteht.
  • 6. Sicherstellen, dass alle Teamleiter mit den Reaktionsplänen vertraut sind.
  • 7. Unternehmensmitarbeiter in allen Positionen in Sicherheitsrichtlinien und -prozessen schulen. Möglicherweise müssen Übungen durchgeführt werden, damit die Reaktionspläne in Übungsszenarien erprobt und verbessert werden können.
  • 8. Die Ausgangswerte für die Leistung regelmäßig und mit den Leistungsdaten von mindestens einer Woche überprüfen, damit sie ihre Gültigkeit behalten.

Die Überwachung des Rechenzentrums mit einem disziplinierten Ansatz und sicherheitsspezifischen Tools sollte ein wichtiger Bestandteil der Sicherheitsstrategie eines Unternehmens sein. Das Erfassen von Ausgangswerten ermöglicht es dem IT-Team, einen festgelegten Reaktionsplan zu erarbeiten und diesem zu folgen, wenn Abweichungen gemeldet werden. In vielen Fällen kann dies durch das Überwachungssystem erfolgen, welches wahrscheinlich bereits im Rechenzentrum eingeführt wurde. Oft sind die erfolgreichsten IT-Vorhaben solche, bei denen man bereits vorhandene Ressourcen für einen neuen Zweck wiederverwenden kann, und die Sicherheit des Rechenzentrums ist dabei keine Ausnahme.

Über den Autor: Destiny Bertucci ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44855933 / Head Geeks Speech)