- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

1.000 Agents für die Endpoint-Sicherheit


Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen
Um integrierte Sicherheitslösungen für das SDDC herzustellen, ist eine Zusammenarbeit von Virtualisierungs- und Security-Herstellern notwendig

- Anzeigen -





Von Frank Charvet, Enterprise Regional Sales Director, Bitdefender

Das Hauptziel der Virtualisierung – nach wie vor einer der treibenden Trends im Rechenzentrum – ist das Minimieren der Betriebskosten bei gesteigerter Leistung und Effektivität. Das Aufkommen des Software-Defined Data Centers (SDDC) und von hyperkonvergenter Infrastruktur (HCI) mit einer zusätzlichen Abstraktionsebene, ermöglicht zudem eine schnellere Bereitstellung von Storage-, Computing- und Netzwerkressourcen. Durch die Verwendung von APIs steht IT-Administratoren darüber hinaus eine Automationsinfrastruktur für eine effiziente Verwaltung zur Verfügung.

Die Vorteile einer solchen Infrastruktur in Rechenzentren sind unschätzbar: Nie zuvor war es möglich, alle Prozesse der gesamten Infrastruktur nur durch eine einzige Management-Konsole zu monitoren und zu verwalten. Aber: Die Sicherheitsanforderungen eines Unternehmens dürfen dem in nichts nachstehen. Das SDDC erfordert auch ein einheitliches Sicherheitsgerüst für das gesamte Rechenzentrum.

Die Sicherheitstechnologien, die sich in den real existierenden Rechenzentren finden, sind im besten Fall bereits darauf ausgelegt, physische und virtuelle Endpunkte von einer einheitlichen Konsole aus zu sichern. Doch fast immer verwenden sie den Full-Agent Ansatz. Das heißt, ein Host mit 1.000 virtuellen Maschinen benötigt auch 1.000 Agents für die Endpoint-Sicherheit. Die Sicherheit skaliert nicht mit. Die virtuellen Workloads können den durch traditionell aufgebaute Security entstehenden Stress nicht bewältigen, Security wird zum Performance-Killer.

Diese Aspekte helfen heute IT-Administratoren, SDDC und HCI mit ihren Sicherheitsansprüchen in Einklang zu bringen:

1. Geringer Footprint: Eine größtmögliche VM-Dichte ist bei der Kostenminimierung ein entscheidender Faktor. Eine zeitgemäße Sicherheitslösung muss also möglichst klein sein und wenig Leistung von den virtuellen oder physischen Endpoints abzweigen. Dann kann sie sowohl eine maximale VM-Dichte als auch eine kontinuierliche Absicherung gewährleisten.

2. Plattform für unterschiedlichste Endgeräte, virtuelle Systeme und Cloud-Instanzen: Zudem muss eine Sicherheitslösung für Umgebungen ausgelegt sein, die physikalisch heterogen sind (v.a. bei mobilen Geräten) und mehrere Hypervisoren und Cloud-Instanzen enthalten.

3. Zentrale Steuerung: Ein entscheidender Aspekt für IT-Administratoren ist die Möglichkeit der zentralen Steuerung solcher Sicherheitslösungen. Diese ermöglicht es, die Befehle, das Monitoring und die Intervention bei Vorfällen zentral auszuführen.

4. Sicherheit von Hypervisor-Ebene: Sicherheitslösungen, die speziell für virtuelle oder hybride Infrastrukturen entwickelt wurden, können einen noch nie dagewesenen Grad an Einblick und Nachvollziehbarkeit in Workloads bieten. Die Technologie Hypervisor Introspection (HVI) schützt VMs von der Host-Ebene aus, also von außerhalb des Betriebssystems, und hat direkten Einblick in den von den VMs genutzten Arbeitsspeicher. Sie wird den Aufwand und die Kosten, die Angreifer in eine Cyberattacke investieren müssen, deutlich erhöhen.

Die Gewährleistung von Sicherheit von einer Schutzschicht außerhalb des Betriebssystems ist essenziell für virtuelle Umgebungen. Dies ist von entscheidender Bedeutung, da Malware und Zero-Day Attacken die Integrität von In-Guest Sicherheits-Tools aushebeln können. Hypervisor Introspection eliminiert die blinden Flecken in der IT-Sicherheit mit Hilfe der virtuellen Infrastruktur. Der Effekt dieser Schutzschicht kann zu einer verbesserten Leistung eines gesamten Rechenzentrums um bis zu 20 Prozent gegenüber traditionellen Security-Tools führen.

Um integrierte Sicherheitslösungen für das SDDC herzustellen, ist eine Zusammenarbeit von Virtualisierungs- und Security-Herstellern notwendig, um sichere Infrastrukturen, und benutzerfreundliche Managementsysteme zu entwickeln. Die Integration einer Sicherheitslösung in die Schlüsselkomponenten der SDDC-Technologie, wie dem VMware-Stack, ist der Schlüssel zur effizienten Bereitstellung und Administration der IT-Security im Rechenzentrum von heute.

Durch die Verwendung solcher Sicherheitslösungen und Technologien, die speziell für hyperkonvergente Infrastrukturen entwickelt wurden, können Unternehmen ihre Hardware so hoch auslasten, wie noch nie in der Geschichte des Rechenzentrums. Und darum ging es doch bei Virtualisierung, SDDC und Hyperkonvergenz, oder? (Bitdefender: ra)

eingetragen: 04.06.18
Newsletterlauf: 26.06.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Biometrie hat viele Gesichter

    Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. Hier ersetzen biometrische Merkmale vermehrt Passwörter und Codes, die wesentlich einfacher zu knacken sind. Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden - und so die digitale Identität einer Person gefährden. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

  • Fragmentierung macht Compliance-Nachweis schwierig

    Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. Das hat unterschiedliche Gründe. Öffentlich bekannt gewordene Fälle von Datenschutzverletzungen und Datendiebstahl haben Unternehmenslenker für die Folgewirkungen sensibilisiert. Neben rechtlichen Konsequenzen können Datenschutzverletzungen und Datenverluste auch negative Folgen für den Ruf des Unternehmens haben. Und auch Compliance-Anforderungen, wie sie etwa der PCI DSS an Unternehmen stellt, die Kreditkartentransaktionen nutzen, sind ein entscheidender Motivationsfaktor für den Einsatz von Verschlüsselungstechnologie. Moderne Datenverschlüsselung steht auf fünf Säulen: Sie ist universell, hoch automatisiert, sie nutzt moderne Authentifizierungsmechanismen, sie setzt auf Verschlüsselungstechnologien auf Hardwareebene und sie ist transparent und zentral verwaltet. Die Säulen im Einzelnen.