Cisco Österreich Blog

Security im Rechenzentrum unter dem Weihnachtsbaum

2 min read



Weihnachten naht in großen Schritten und die Wunschliste an das Christkind ist heuer ziemlich groß. Neben einem Cisco HyperFlex System, dass Compute Storage und Netzwerk auf einer Plattform verbindet, wünsche ich mir auch mehr Sicherheit im Rechenzentrum.

hybridcloud

IDC Ergebnisse der Cloud View Umfrage

Die heutigen
Rechenzentren speichern riesige Mengen an sensiblen, geschäftskritischen Informationen.
Da gibt es natürlich auch die Frage zu klären, wo man die Daten speichern möchte. Nachdem immer mehr Workloads aus diversen Gründen in ein Cloud Model wandern, müssen sich Firmen einig werden, 
welches der Modelle hier gewählt werden soll, ob on premise oder in einer private oder public Cloud. Dazu gibt es eine sehr interessante Studie von IDC: Mehr als 50% der Unternehmen – global gesehen, setzten bereits eine private Cloud Lösung ein, 73% haben eine Hybrid Model und 52% verwenden eine Public Cloud Lösung.
Um den Erwartungen
der Unternehmensrichtlinien gerecht zu werden, müssen gleichzeitiger Einhaltung zunehmend strenge Sicherheitsbestimmungen, einschließlich der Unterstützung neuer Infrastrukturen
wie Cloud-und virtuellen Ressourcen und bring your-own-device
(BYOD).

Unvorhersehbare Bedrohungen im Rechenzentrum

Gleichzeitig arbeiten Rechenzentren in einer Landschaft, die unvorhersehbaren Bedrohungen ausgesetzt ist. Hacking hat sich zu einer lukrativen Industrie entwickelt. Für Sicherheitsteams bedeutet das, an einer vereinfachten und umfassenden
Strategie zu arbeiten um das Rechenzentrum ausreichend zu schützen und zu verteidigen. Das Verteidigungsministerium in Australien hat 4 Maßnahmen aufgezeigt, wie man sein Rechenzentrum schützen soll:

  1. Betriebssystemaktualisieren
  2. Anwendungenaktualisieren
  3. Passwörteraktualisieren
  4. Segmentierung der Anwendungen

Auf die Segmentierung möchte ich weiter eingehen. Was genau bedeutet Mikrosegementierung im Rechenzentrum? Im Rechenzentrum werden Applikationen in Zonen eingeteilt, die dann unabhängig von Location (off und on premise) laufen. Ein weiterer Vorteil ist auch, dass ich hier den „Whitelist“ Ansatz anwenden kann. Bei
 diesem Ansatz geht es darum, dass grundsätzlich niemand im Netzwerk miteinander kommunizieren darf. Es werden Regeln definiert, wer mit wem sprechen darf. Wir im Rechenzentrum haben uns auch genau diesen Ansatz für unsere Application Centric Infrastructure (ACI) abgeschaut.

Whitelist Policy im Rechenzentrum

ACI basiert auf dem „Whitelist Policy Model“, denn er hat einen höheren Sicherheitsaspekt aus Netzwerksicht. Ein Nachteil ist, dass ich, um im Netzwerk Contracts erstellen zu können, wissen muss, wie Applikationen im Netzwerk, sowohl im pyhsischen als auch im virutellen miteinander kommunizieren.
Und hier kommt Tetration ins Spiel, denn Tetration scannt das gesamte Netzwerk und erstellt Applikationsabhängigkeiten als eines von vielen Dingen. Der Vorteil davon ist, dass Netzwerkverkehr on location aber auch in der Cloud gescannt werden kann. Bei NSX von vmWare zum Beispiel ist es nur möglich bei den virtuellen Servern den Netzwerkverkehr einzusehen, nicht aber im Physischen.

Cisco Tetration Analytics

Cisco Tetration Analytics

Offenes Ecosystem

Eine weitere Datacenter Security Lösung ist Cisco Next Generation Firewall. Die Firepower Serie ist eine Firewall die im Netzwerkverkehr bei heiklen Anwendungen Anomalien im Netzwerkverkehr erkennt, und so Maßnahmen ergreift und automatisch den infizierten Server isoliert, sodass hier kein weiterer Schaden entstehen kann. Aufgrund unseres Ecosystem Ansatzes und auch aus ACI Sicht, sind wir offen und können alle namhaften Security Hersteller einbinden.

Ich glaube auf meine Wunschliste an das Christkind kommt somit ACI mit Tetration – basierend auf Nexus 9K und Cisco Fire Power Serie, damit das gesamte Rechenzentrum ausreichend geschützt ist.

Authors

Nadja Ritter

Marketing Campaign Manager

Global Datacenter & Cloud

Tags:
Kommentar hinterlassen