- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

BSI hebt RZ-Distanz drastisch an


Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern
Der Grund, die Entfernung anzuheben, liegt laut BSI darin, dass es nicht möglich sei, "zukünftige potentiell schädliche Situationen und Ereignisse ausreichend sicher vorherzusagen"

- Anzeigen -





Kurz vor Weihnachten hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) seine Empfehlung für die Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben. Die Gründe für diese Empfehlung sind im neuen Leitfaden des BSI "Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren" genau dokumentiert.

Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern. Mit der neuen, im Dezember 2018 veröffentlichten Empfehlung, hebt das BSI diese Distanz drastisch an. "Da es aber, insbesondere durch den Blick in die Vergangenheit, nicht möglich ist, zukünftige potentiell schädliche Situationen und Ereignisse ausreichend sicher vorherzusagen, sollten einander Georedundanz gebende Rechenzentren einen Mindestabstand von circa 200 Kilometer zueinander haben", führt das BSI in seinen Standort-Kriterien unter Punkt 3.3 aus - 40-mal so viel wie bisher.

"Ist im Einzelfall ein deutlich geringerer Abstand unabweisbar", so das BSI weiter, " ist diese Notwendigkeit schriftlich ausführlich darzulegen und einer Risikoanalyse zu unterziehen". Doch auch dann, sollten georedundante Rechenzentren keinesfalls unter 100 Kilometer auseinanderliegen.

Der Grund, die Entfernung anzuheben, liegt laut BSI darin, dass es nicht möglich sei, "zukünftige potentiell schädliche Situationen und Ereignisse ausreichend sicher vorherzusagen". Im Klartext geht es um regionale Katastrophen, die auf einen Schlag beide Rechenzentren ausfallen lassen könnten. Dazu zählen neben Naturkatastrophen wie Überschwemmungen, Großbrände, Erdbeben, Vulkanausbrüchen oder Tsunamis auch von Menschenhand gemachte Unglücke, wie etwa Störfälle in Atommeilern. Für Betreiber von Rechenzentren, insbesondere, die vom Gesetzgeber als "kritische Infrastrukturen" eingestuften, hat diese Änderung weitreichende Folgen.

Empfehlungen des BSI für den sicheren Betrieb von Rechenzentren gelten vielen Organisationen als Richtschnur für den sicheren IT-Betrieb. Viele Branchen folgen den Empfehlungen deshalb freiwillig, andere, wie etwa die Bankenbranche, werden von ihren eigenen Verbänden bindend zur Einhaltung der Richtlinien des BSI angehalten.

Die Herausforderungen sind Migration, neue Technologien und eine Anpassung der Cloud-Strategie
Die neuen Kriterien des BSI für die Standortwahl hochverfügbarer und georedundanter Rechenzentren werden Unternehmen kurzfristig vor zahlreichende Herausforderungen stellen und vielerorts eine Anpassung der heutigen DR-Strategie erfordern.

Unternehmen, die die bisher empfohlenen fünf Kilometer zwischen ihren georedundanten Rechenzentren einhielten, müssen sich nun nach mindestens einem neuen Standort für das zweite Rechenzentrum umschauen. Und das wird kein Kinderspiel, bedeutet der Wechsel doch eine umfangreiche Migration von Infrastruktur, Daten und aktiven Workloads. In vielen Fällen werden Organisationen ihre heutigen Disaster-Recovery-Strategien überdenken und entsprechend anpassen müssen.

Neue Voraussetzungen haben direkte Folgen für BC/DR
Auch auf die von vielen Unternehmen genutzten Systeme für BC/DR, die auf Technologien wie synchroner Spiegelung, Backups und Snapshots aufbauen, hat die Empfehlung Folgen: Mit der weiteren Entfernung erhöhen sich gleichzeitig die Latenzzeiten der Daten, die zwischen den Rechenzentrum hin und her verschoben werden. Die deutlich höhere Latenzzeit zweier so weit voneinander entfernter Rechenzentren macht insbesondere die Synchrone Replikation von Daten, auf der die Hochverfügbarkeit vieler Systeme aufbaut, effektiv unmöglich.

Wenn die verwendeten Technologien aufgrund geänderter Rahmenbedingungen nicht mehr funktionieren, bedeutet dies für Unternehmen, dass sie vor dem Problem stehen, zukünftig ihre VMs mit minimalem Performanceverlust und geringen RPOs zu schützen. Und zu guter Letzt, kann diese neue Empfehlung komplette DR- und Backupstrategien. die auf der Basis der bisherigen Richtlinien erstellt wurden, auf den Kopf stellen. Ganz gleich in welchem Stadium der Migration in das neuen DR-Rechenzentrum einer Organisation sein mag, die neue Richtlinie hat sehr wahrscheinlich Einfluss auf die DR-Strategien der meisten Unternehmen.

Die Stunde von asynchroner Replikation und CDP scheint gekommen
"Die meisten Unternehmen werden ihr zweites georedundantes Rechenzentrum wohl in einem Umreis von weniger als 200 Kilometern haben und sind demzufolge unmittelbar von der neuen Empfehlung des BSI betroffen," kommentiert Johan van den Boogaart von Zerto die neue Empfehlung des BSI und ihre Folgen. "Somit stehen diese Unternehmen jetzt vor der Wahl, entweder ein drittes, weiter entferntes RZ aufzubauen, oder gleich in die Cloud zu migrieren. Dabei gibt es jedoch einen Haken. Die weitere Entfernung bereitet hinsichtlich Latenz, Bandbreite und der Größe von Snapshots unlösbare Probleme. Unter Berücksichtigung all dieser Faktoren, bleibt nahezu nur eine technische Möglichkeit auf diese weite Entfernung Redundanz zu gewährleisten: Continuous Data Protection, kurz CDP, mit asynchroner Replikation." (Zerto: ra)

eingetragen: 05.04.19
Newsletterlauf: 09.05.19

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Gefahr für jedes Sicherheitssystem

    Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und System-Tools.

  • Sicherheits-Tipps für das Arbeiten von unterwegs

    Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko. Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann.

  • KRITIS-Unternehmen sind attraktive Ziele

    Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind, funktionieren beispielsweise schlagartig keine Ampeln mehr. Verkehrsunfälle sind vorprogrammiert. Umso länger der Strom wegbleibt, umso schlimmer werden die Folgen: Produktion, Transport und Verkauf von Wasser, Lebensmitteln, Arzneimitteln und vielem mehr kommen fast vollständig zum Erliegen. Der breiten Öffentlichkeit wurde ein solches Horrorszenario - ein länger andauernder europaweiter Stromausfall - erstmals durch den Roman Blackout von Marc Elsberg veranschaulicht.

  • Verwendung von PGP und Keyservern

    In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender ihren Mail-Verkehr verschlüsseln. Dieses Verfahren hat jedoch deutliche Schwächen, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird. "Mittels eines PGP Key Servers kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt", so Christian Heutger, CTO der PSW Group. Stattdessen verifizieren und bestätigen andere Nutzer die Identität nach dem Ansatz des Web of Trust: Durch eine PGP-Signatur bekunden PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel.

  • Laterales Phishing: Die wachsende Bedrohung

    Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das laterale Phishing. Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Geschäftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.