Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Sicherheitscheckliste für Rechenzentren 2017

Rechenzentren spielen eine zentrale Rolle für den reibungslosen Betrieb in einem Unternehmen. Hier werden enorme Datenmengen gespeichert, wichtige Systeme unterstützt und eine Reihe von Anwendungen gehostet. Ein Rechenzentrum zu hacken war einst eine Frage der Ehre für Cyberangreifer, die auf die Bewunderung ihrer Peergroup aus waren.
 
Mit dem Aufkommen von Erpressungssoftware, der so genannten Ransomware, und durch die fortlaufende Erfassung von Unternehmensdaten durch Cyberkriminelle, mit der sich umfassende Einblicke in interne Strukturen und Erkenntnisse über die Art der Entscheidungsfindung in Unternehmen gewinnen lassen, lässt sich durch Erpressung des „Gehirns“ des Unternehmens - dem Rechenzentrum - viel Geld verdienen.
 
Nach Cyberangriffen können Unternehmen oft nur noch Schadensbegrenzung betreiben – nicht nur intern, indem sie versuchen, die Betriebsbereitschaft wiederherzustellen, sondern auch außerhalb des Unternehmens, wo der Ruf zunächst ruiniert ist. Immer mehr Unternehmen verlassen sich auf Rechenzentren, um ihre wachsenden Mengen an vertraulichen Daten zu verwalten und zu speichern. Dabei stellt sich die Frage: Tun IT-Experten genug, um dieses entscheidende Business-Tool vor den zunehmenden Gefahren durch Verletzungen der Datensicherheit zu schützen?
 
Hier einige Vorschläge, wie IT-Experten ihrem Unternehmen helfen können, die Datensicherheit zu verbessern:
 
Ein Sicherheitsnetz mit SIEM schaffen
In Anbetracht der zunehmenden Komplexität und Größe von IT-Netzwerken ist eine effektive Überwachung von enormer Wichtigkeit, um sicherzustellen, dass Unternehmen bei widersprüchlichen oder unregelmäßigen Änderungen innerhalb ihrer Netzwerke gewarnt werden. Unwissenheit ist kein Segen, wenn es um die Sicherheit von Rechenzentren geht. Investitionen in Überwachungstools, die Sicherheitsinformations- und Ereignismanagement (SIEM) in eine einfache Oberfläche integrieren, tragen dazu bei, dass IT-Experten auf Aktivitäts- und Konfigurationsänderungen entsprechend reagieren können. Einige Unternehmen verfügen nicht über die Mitarbeiter oder das Budget für ein komplettes Sicherheitsteam. Hier kann effektives SIEM wie ein Sicherheitsnetz funktionieren – insbesondere bei Unternehmen, die für einfache Schwachstellen anfällig sind, wie etwa verspätete Patches oder Standardeinstellungen, die nicht aktualisiert wurden.
 
Für ein einfaches Sicherheitssystem sorgen
Cyberangriffe werden immer unauffälliger und ausgeklügelter. Die Sicherheitslandschaft entwickelt sich rasch, und während im Bereich Sicherheit im Internet ebenfalls gute Fortschritte zu verzeichnen sind, ziehen Angreifer mit Unternehmergeist im selben Tempo nach. Mit automatisierten Netzwerksuchläufen, die so konfiguriert sind, dass fortlaufend nach Schwachpunkten im Netzwerk eines Unternehmens gesucht wird, ist die Frage nicht mehr, OB ein Cyberangriff auf das Rechenzentrum stattfindet, sondern nur noch, WANN er stattfindet. Auch wenn Unternehmen vielleicht nicht über ein komplettes Sicherheitsteam verfügen, sollten IT-Abteilungen dennoch intern eine Gruppe haben, die für ein grundlegendes Sicherheitssystem mit klaren Prozessen und Abläufen sorgen kann. Häufig wird der Fehler gemacht, solche Prozesse zu implementieren und dann aber nichts mehr zu unternehmen. Die Gefahren entwickeln sich stetig weiter. Umso entscheidender ist es, dass Unternehmen ihre Sicherheitsverfahren und -prozesse fortlaufend aktualisieren und anpassen, um auf die sich wandelnden gegenwärtigen Bedrohungen vorbereitet zu sein.
 
Informiert bleiben
Wissen ist Macht! Und zu wissen, mit welchen potenziellen Bedrohungen IT-Profis konfrontiert sind, ist schon die halbe Miete. Es ist von enormer Wichtigkeit, immer über aktuelle Trends und Methoden im Bereich Cyberkriminalität auf dem Laufenden zu bleiben, wenn man die Sicherheit des Rechenzentrums auf dem neuesten Stand halten möchte. Informiert zu bleiben, muss nicht viel kosten. Es gibt kostenlose Tools, die die aufwändige Arbeit der Überwachung für die IT übernehmen und in Echtzeit Updates über Trends bereitstellen. Ein Beispiel ist „Common Vulnerabilities and Exposures“, ein internationales Onlineverzeichnis mit Informationen über Sicherheitsrisiken und -lücken. IT-Experten sollten Websites wie diese regelmäßig besuchen, um potenzielle Sicherheitsbedrohungen, mit denen Unternehmen möglicherweise konfrontiert sind, besser zu verstehen. Dabei bleiben IT-Profis stets informiert und können aktuellen Updates und Patches auf diese Weise eine größere Priorität einräumen.
 
Endbenutzer schulen
Eine Kette ist nur so stark wie ihr schwächstes Glied, und zu oft ist dies der sorglose Endbenutzer. Es wäre unrealistisch anzunehmen, dass eine harmlos aussehende Phishing-E-Mail niemals durch das Netz schlüpfen könnte. Wenn man aber Endbenutzer so schult, dass diese Bedrohungen erkennen und entsprechend reagieren können, trägt man so dazu bei, die Risiken zu reduzieren. Auch wenn man es oft nicht so wahrnimmt: Endbenutzer können die vorderste Verteidigungslinie beim Schutz des Rechenzentrums sein. IT-Experten sollten die Sicherheitsrisiken für ihr Unternehmen offen kommunizieren und sich die Zeit nehmen, Endbenutzer darüber aufzuklären, welche Rolle sie bei der Ausnutzung dieser Schwachpunkte spielen. Auf diese Weise schult man seine Mitarbeiter und sorgt für noch mehr Schutz der Daten.
 
Das Rechenzentrum ist das Rückgrat der IT-Infrastruktur und sollte entsprechend geschützt werden. Um eines der wertvollsten Güter des Unternehmens entsprechend zu schützen, ist Vorbeugen immer besser, als nach einer Lösung suchen zu müssen, wenn es bereits zu spät ist. Wenn IT-Experten in Geschäftsprozesse investieren und diese etablieren, wenn sie informiert bleiben und ihre Endbenutzer schulen, tragen sie dazu bei nicht nur die IT-Investitionen ihres Unternehmens zu schützen sondern auch – und das ist noch viel wichtiger – das geistige Eigentum und den Ruf des Unternehmens zu bewahren.

   Destiny Bertucci, Head Geek, SolarWinds

 

 

 

 

 

 

 

 

©beermedia/Fotolia.com