- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

1.000 Agents für die Endpoint-Sicherheit


Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen
Um integrierte Sicherheitslösungen für das SDDC herzustellen, ist eine Zusammenarbeit von Virtualisierungs- und Security-Herstellern notwendig

- Anzeigen -





Von Frank Charvet, Enterprise Regional Sales Director, Bitdefender

Das Hauptziel der Virtualisierung – nach wie vor einer der treibenden Trends im Rechenzentrum – ist das Minimieren der Betriebskosten bei gesteigerter Leistung und Effektivität. Das Aufkommen des Software-Defined Data Centers (SDDC) und von hyperkonvergenter Infrastruktur (HCI) mit einer zusätzlichen Abstraktionsebene, ermöglicht zudem eine schnellere Bereitstellung von Storage-, Computing- und Netzwerkressourcen. Durch die Verwendung von APIs steht IT-Administratoren darüber hinaus eine Automationsinfrastruktur für eine effiziente Verwaltung zur Verfügung.

Die Vorteile einer solchen Infrastruktur in Rechenzentren sind unschätzbar: Nie zuvor war es möglich, alle Prozesse der gesamten Infrastruktur nur durch eine einzige Management-Konsole zu monitoren und zu verwalten. Aber: Die Sicherheitsanforderungen eines Unternehmens dürfen dem in nichts nachstehen. Das SDDC erfordert auch ein einheitliches Sicherheitsgerüst für das gesamte Rechenzentrum.

Die Sicherheitstechnologien, die sich in den real existierenden Rechenzentren finden, sind im besten Fall bereits darauf ausgelegt, physische und virtuelle Endpunkte von einer einheitlichen Konsole aus zu sichern. Doch fast immer verwenden sie den Full-Agent Ansatz. Das heißt, ein Host mit 1.000 virtuellen Maschinen benötigt auch 1.000 Agents für die Endpoint-Sicherheit. Die Sicherheit skaliert nicht mit. Die virtuellen Workloads können den durch traditionell aufgebaute Security entstehenden Stress nicht bewältigen, Security wird zum Performance-Killer.

Diese Aspekte helfen heute IT-Administratoren, SDDC und HCI mit ihren Sicherheitsansprüchen in Einklang zu bringen:

1. Geringer Footprint: Eine größtmögliche VM-Dichte ist bei der Kostenminimierung ein entscheidender Faktor. Eine zeitgemäße Sicherheitslösung muss also möglichst klein sein und wenig Leistung von den virtuellen oder physischen Endpoints abzweigen. Dann kann sie sowohl eine maximale VM-Dichte als auch eine kontinuierliche Absicherung gewährleisten.

2. Plattform für unterschiedlichste Endgeräte, virtuelle Systeme und Cloud-Instanzen: Zudem muss eine Sicherheitslösung für Umgebungen ausgelegt sein, die physikalisch heterogen sind (v.a. bei mobilen Geräten) und mehrere Hypervisoren und Cloud-Instanzen enthalten.

3. Zentrale Steuerung: Ein entscheidender Aspekt für IT-Administratoren ist die Möglichkeit der zentralen Steuerung solcher Sicherheitslösungen. Diese ermöglicht es, die Befehle, das Monitoring und die Intervention bei Vorfällen zentral auszuführen.

4. Sicherheit von Hypervisor-Ebene: Sicherheitslösungen, die speziell für virtuelle oder hybride Infrastrukturen entwickelt wurden, können einen noch nie dagewesenen Grad an Einblick und Nachvollziehbarkeit in Workloads bieten. Die Technologie Hypervisor Introspection (HVI) schützt VMs von der Host-Ebene aus, also von außerhalb des Betriebssystems, und hat direkten Einblick in den von den VMs genutzten Arbeitsspeicher. Sie wird den Aufwand und die Kosten, die Angreifer in eine Cyberattacke investieren müssen, deutlich erhöhen.

Die Gewährleistung von Sicherheit von einer Schutzschicht außerhalb des Betriebssystems ist essenziell für virtuelle Umgebungen. Dies ist von entscheidender Bedeutung, da Malware und Zero-Day Attacken die Integrität von In-Guest Sicherheits-Tools aushebeln können. Hypervisor Introspection eliminiert die blinden Flecken in der IT-Sicherheit mit Hilfe der virtuellen Infrastruktur. Der Effekt dieser Schutzschicht kann zu einer verbesserten Leistung eines gesamten Rechenzentrums um bis zu 20 Prozent gegenüber traditionellen Security-Tools führen.

Um integrierte Sicherheitslösungen für das SDDC herzustellen, ist eine Zusammenarbeit von Virtualisierungs- und Security-Herstellern notwendig, um sichere Infrastrukturen, und benutzerfreundliche Managementsysteme zu entwickeln. Die Integration einer Sicherheitslösung in die Schlüsselkomponenten der SDDC-Technologie, wie dem VMware-Stack, ist der Schlüssel zur effizienten Bereitstellung und Administration der IT-Security im Rechenzentrum von heute.

Durch die Verwendung solcher Sicherheitslösungen und Technologien, die speziell für hyperkonvergente Infrastrukturen entwickelt wurden, können Unternehmen ihre Hardware so hoch auslasten, wie noch nie in der Geschichte des Rechenzentrums. Und darum ging es doch bei Virtualisierung, SDDC und Hyperkonvergenz, oder? (Bitdefender: ra)

eingetragen: 04.06.18
Newsletterlauf: 26.06.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • KI: Kein Ersatz für IT-Sicherheitsteams

    Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • Tor-Browser, um IP-Adressen zu verschleiern

    Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern. Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservice-Hosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten. Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen "Cumulus" den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.