• Keine Ergebnisse gefunden

Drei wichtige Überlegungen bei der Absicherung Softwaredefinierter

N/A
N/A
Protected

Academic year: 2022

Aktie "Drei wichtige Überlegungen bei der Absicherung Softwaredefinierter"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Drei wichtige Überlegungen

bei der Absicherung Software-

definierter Rechenzentren

(2)

Bei einem SDDC können dank der vorhandenen IT- Infrastrukturen private Cloud-Modelle implementiert werden, die Funktionen wie Ressourcen-Pooling, Selbsthilfe und elastische Skalierung unterstützen.

Das Rechenzentrum kann die IT-Abteilung flexibler bei der bedarfsgerechten Einbeziehung öffentlicher Cloud-Dienste unterstützen. Diese bilden damit die Grundlage für hybride Cloud-Umgebungen der nächsten Generation. Dieses Modell bietet die Kontrolle und Flexibilität, die IT-Teams für die optimale Bereitstellung von Anwendungen und Workloads im gesamten Unternehmen benötigen.

IT-Leiter streben immer häufiger danach, die Infrastruktur mithilfe des SDDC zu modernisieren.

Dabei müssen sie zuallererst die Sicherheit berücksichtigen. Das SDDC ist ein modernes, besonders effizientes Modell zur Bereitstellung von IT-Diensten. Daher erfordert es einen neuen Sicherheits ansatz, der die Vorteile eines vollständig virtualisierten Rechen zentrums nutzt und gleichzeitig vor den aktuellen raffinierten Bedrohungen schützt. In diesem Whitepaper erläutern wir die drei wichtigsten Überlegungen bei der Absicherung von SDDCs.

bei der Absicherung Software- definierter Rechenzentren

Das Software-definierte Rechenzentrum (SDDC) verspricht der Unternehmens-IT

erhebliche Vorteile. Innerhalb des SDDC werden die Vorteile der Server-Virtualisierung

auf den Speicher und die Netzwerke ausgeweitet, sodass die gesamte Infrastruktur

abstrahiert und zentral über eine einheitliche Plattform verwaltet wird. IT-Teams haben

die Möglichkeit, bisher unerreichte Grade der Virtualisierung, Koordinierung sowie

Automatisierung zu erreichen und auf diese Weise Service-basierte Bereitstellungs -

modelle umzusetzen, die eine wirkliche digitale Transformation ermöglichen.

(3)

1. Achten Sie darauf, dass Sicherheit in die allgemeine SDDC-Architektur integriert ist.

In der Realität ist der Wechsel zum SDDC für die meisten Unternehmen ein evolutionärer Prozess, der sich über einen längeren Zeitraum hinzieht. In vielen Unternehmen wird der Zeitrahmen jedoch dadurch verkürzt, dass viele wichtige Elemente bereits vorhanden sind oder gerade implementiert werden. So sind die Server in den meisten Unternehmens-IT-Umgebungen bereits maximal virtualisiert, und es werden Technologien der nächsten Generation wie Software-definierte Netzwerke und Software-definierter Speicher eingeführt.

Diese Entwicklungen vereinfachen den Weg zum SDDC und führen in den nächsten Jahren zu einer erheblichen Zunahme der Bereitstellungen.

Laut einer Umfrage wird der SDDC-Markt bis 2020 voraussichtlich um 28,8 Prozent pro Jahr wachsen – von 21,78 Milliarden US-Dollar im Jahr 2015 auf 77,18 Milliarden US-Dollar im Jahr 2020.1

Die erwartete Ausweitung der SDDCs wird jedoch nur erfolgen, wenn Geschäftsführer und IT-Leiter darauf vertrauen können, dass die zugrunde liegende Sicherheit der Rechenzentren und hybriden Cloud-Umgebungen den Schutz bietet, der für geschäftskritische Daten und Anwendungen notwendig ist. Dazu gehört Folgendes:

Einsatz einer Sicherheitsarchitektur, die durch die Virtualisierungs- und Koordinierungsfunktionen des SDDC die Bereitstellung der Sicherheitsrichtlinien und Schutzfunktionen vereinfacht und automatisiert, einschließlich Compliance-Anforderungen

Einführung von Technologien für stark virtualisierte Umgebungen, z. B. Eindringungsschutz für Daten- verkehr zwischen virtuellen Maschinen, der von herkömmlichen Sicherheitslösungen nicht überprüft oder gesichert wird

Ausweitung des Schutzes vom SDDC auf verschiedene Cloud-Umgebungen, sodass einige Anwendungen oder Daten in der öffentlichen Cloud unterstützt werden können, ohne die Sicherheit zu beeinträchtigen

Bereitstellung eines umfassenden Überblicks, Ausweitung der Richtlinien sowie Kontrolle über Anwendungen und Daten – unabhängig von deren physischen Standort

Funktionen zur kontinuierlichen und gründlichen Überwachung, Bedrohungs erkennung sowie Korrektur für bekannte und unbekannte Bedrohungen

Mit dem Wechsel zum SDDC haben Unternehmens-IT- Teams die Möglichkeit, Sicherheit richtig anzugehen.

Statt also zu versuchen, sich an die sich ändernden Bedingungen anzupassen und neue Schutz-

maßnahmen „anzuflanschen“, können die Verantwortlichen jetzt Sicherheit in die gesamte Infrastruktur integrieren und dabei von Anfang an einer ganzheitlichen Strategie folgen.

Um eine solche integrierte Sicherheit zu ermöglichen, müssen IT-Leiter gewährleisten, dass ihre besten Sicherheitsarchitekten an allen Aspekten der SDDC- Planung beteiligt sind. Die Sicherheits verantwortlichen hingegen müssen darauf achten, von Anfang an in die Entwicklung involviert zu sein.

(4)

2. Stellen Sie ein Software-definiertes

Sicherheits modell bereit, das Automatisierung, Koordinierung und dynamische Skalierbarkeit für die gesamte Infrastruktur ermöglicht.

Im SDDC bleiben die IT-Teams nicht nur bei Server- Virtualisierung stehen, sondern nutzen die Vorteile der Virtualisierung für Speicher und Netzwerke.

Das bedeutet, dass Unternehmen Kosten- einsparungen durchsetzen und die Flexibilität der gesamten Infrastruktur verbessern können, indem sie beispielsweise ihre Ressourcen optimal nutzen, Verwaltung und Kontrolle zentralisieren sowie Aufgaben wie die Bereitstellung und das Pooling gemeinsam genutzter Ressourcen verstärkt automatisieren.

Wie wäre es, wenn Sie diese Möglichkeiten auf die Sicherheits umgebung ausdehnen könnten, damit Sie bei der Bereitstellung und Verwaltung der Sicherheit von den gleichen Kosten- und Flexibilitätsvorteilen profitieren? Durch den Einsatz von Technologielösungen, die Software-definierte Sicherheits funktionen unterstützen, können Sie die automatische Synchronisierung der Sicherheits- bereitstellungen und -richtlinien in der gesamten Infrastruktur gewährleisten. Zudem lassen sich die Sicherheits funktionen nahtlos skalieren, damit Workloads in verschiedenen Rechen zentren und Cloud-Umgebungen automatisch geschützt werden, wenn sich Ihre Anforderungen verändern.

Sie können diese Vorteile mit einem Sicherheits- Controller erreichen, der speziell für das SDDC konzipiert wurde. Derartige Software-definierten Controller stellen eine Abstraktionsebene zwischen der Sicherheitsinfrastruktur und der Virtualisierungsverwaltungslösung im SDDC bereit, zum Beispiel VMware NSX oder OpenStack.

Mit einer solchen Lösung kann ein Administrator jeder virtuellen Maschine (VM) Sicherheitsrichtlinien und Schutzmaßnahmen zuweisen, die auch dann durchgesetzt werden, wenn die VM verschoben oder verändert wird. Dies macht automatisierte und zentralisierte Bereitstellungen, die Implementierung und Verteilung von Sicherheits-Services wie virtualisierter Eindringungsschutz sowie Malware-Schutz für VMs möglich. Bei einer horizontal skalierenden Architektur ist die dynamische Skalierung dieser Sicherheits-Services einfach durch das Hinzufügen neuer Hosts möglich.

3. Nutzen Sie integrierte Sicherheitslösungen, die Übersicht, Kontrolle und Bedrohungsschutz vom SDDC auf die Cloud ausdehnen.

Auch wenn das SDDC Ihre private Cloud-Umgebung unterstützt, lohnt sich für manche Services der Einsatz öffentlicher Clouds – sofern das nicht zu Sicherheitsrisiken führt. In dieser Art von hybrider Cloud-Umgebung müssen Sie gewährleisten können, dass die Sicherheitsmaßnahmen auch Ihre öffentlichen Cloud-Server und -Anwendungen erfassen. Beim Schutz des hybriden Rechenzentrums ist ein vollständiger Überblick unverzichtbar, da Sie nur das absichern können, was Sie sehen.

(5)

Im Rahmen eines integrierten Ansatzes sollten Sie eine Sicherheitslösung einsetzen, die einen vollständigen Überblick über alle Ihre Server-Instanzen in den privaten und öffentlichen Cloud-Infrastrukturen bietet. Dies ist insbesondere für Anwendungen wichtig, die gleichzeitig verschiedene Umgebungen nutzen, beispielsweise Ihre eigenen Rechenzentren sowie Server innerhalb der Infrastrukturen von Anbietern öffentlicher Clouds.

Gleichzeitig sollten Sie sicherstellen, dass Ihre Sicherheitslösung eine Übersicht der gesamten Cloud-Nutzung bietet, damit Sie alle Ihre Workloads, Anwendungen und Daten automatisch erkennen, zentral verwalten sowie absichern können. Eine solche Übersicht und Kontrolle versetzt Sie auch in die Lage, der Bedrohung durch Schatten-IT Herr zu werden. Beispielsweise können Sie mithilfe der Anwendungskontrolle die Installation und Nutzung nicht autorisierter Anwendungen verbieten.

Integrierte Lösungs-Suites führender Anbieter stellen Ihnen häufig nicht nur zentrale Verwaltungsfunktionen zur Verfügung, sondern geben Ihnen auch branchenweit führende Tools und Technologien in die Hand. Durch die Zusammenarbeit mit einem Anbieter wie McAfee können Sie führende Schutztechnologien nutzen, Bedrohungsdaten austauschen, Sicherheitsrichtlinien koordinieren und gezielte Angriffe auf Ihre SDDC- sowie hybride Cloud-Infrastruktur erkennen. Eine End-to-End- Lösung umfasst folgende wichtige Elemente:

Software-definierte Sicherheitsfunktionen für das SDDC für dynamische und automatisierte Sicherheitsbereitstellung, Richtlinienverwaltung, Schutzmaßnahmen sowie Sicherheitscontroller zur Behebung

Eindringungsschutz der nächsten Generation für signaturbasierte sowie signaturlose Analysen (McAfee® Virtual Network Security Platform)

Malware-Schutz, der für die virtuellen Umgebungen im SDDC optimiert ist (McAfee Management for Optimized Virtual Environments AntiVirus)

Schutz öffentlicher Clouds mit einer besseren Übersicht über virtuelle Server-Instanzen in der öffentlichen Cloud, was die Möglichkeit zur automatischen Anwendung von Sicherheitsrichtlinien für virtuelle Maschinen während ihrer Bereitstellung umfasst (McAfee Public Cloud Server Security Suite)

Erweiterte Bedrohungsinformationen, die mithilfe einer extrem schnellen, bidirektionalen Kommunikationsebene zwischen vernetzten Sicherheitssystemen ausgetauscht werden und umfassenden Schutz vor bekannten sowie unbekannten Bedrohungen bieten (McAfee Threat Intelligence Exchange)

Zentrale Verwaltung für eine erweiterte Übersicht über die Infrastruktur sowie zur Koordinierung von Sicherheitsrichtlinien, die gleichermaßen öffentliche und private Cloud-Server abdecken (McAfee® ePolicy Orchestrator®)

(6)

Zusammenfassung

Der Wechsel zum SDDC gibt IT-Leitern und

Sicherheitsexperten die Möglichkeit, eine Sicherheits- architektur zu integrieren, die von Anfang an die Anforderungen des Cloud-Zeitalters berücksichtigt.

Mit dem richtigen Architektur modell kann die Bereitstellung, Implementierung, Verwaltung und Skalierung von Sicherheits maßnahmen erheblich vereinfacht werden. Dadurch sparen Unternehmen Geld, verbessern ihren Schutz und können die Flexibilität von privaten sowie hybriden Cloud-

Infrastrukturen bestmöglich nutzen. IT-Teams können die Übersicht über das Rechen zentrum auf die Cloud ausdehnen, dadurch ohne Zeitverlust Bedrohungen aufdecken und angemessene sowie umfassende Reaktions maßnahmen starten.

Einer der Schlüssel zum Erfolg ist die Berücksichtigung der Sicherheitsarchitektur schon während der

SDDC-Planungsphase sowie zu jedem Zeitpunkt seiner Implementierung. Dabei sollten Sie Technologien implementieren, die die Vorteile der Software-definierten Umgebung nutzen und dynamische Prozesse für Funktionen wie automatisierte Sicherheits bereitstellung sowie Richtliniensynchronisation unterstützen. Und nicht zuletzt ist es wichtig, auf einen führenden Anbieter zu setzen, der eine umfassende Palette integrierter Sicherheitslösungen anbietet, mit denen Sie die Möglichkeiten von SDDCs und hybriden Clouds nutzen können.

1. „Software-Defined Data Center Market Worth $77.18 Billion by 2020“

(Markt für Software-definierte Rechenzentren wächst bis 2020 auf 77,8 Mrd. USD), MarketsandMarkets, März 2015.

Weitere Informationen

Weitere Informationen dazu, wie Sie die Sicherheit des Software- definierten Rechenzentrums sowie von hybriden Cloud-Umgebungen gewährleisten können, finden Sie bei McAfee unter www.mcafee.com/de/

solutions/cloud-security.aspx.

(7)

Cyber-Sicherheitsunternehmen. Inspiriert durch die Stärke, die aus Zusammenarbeit resultiert, entwickelt McAfee Lösungen für Unternehmen und Privat anwender, mit denen die Welt etwas sicherer wird. Mit unseren Lösungen, die mit den Produkten anderer Unternehmen zusammenarbeiten, können Unternehmen Cyber- Umgebungen koordinieren, die wirklich integriert sind und in denen der Schutz vor sowie die Erkennung und Behebung von Bedrohungen nicht nur gleichzeitig, sondern auch gemeinsam erfolgen. McAfee bietet Schutz für alle Geräte von Privat anwendern und sichert dadurch das digitale Leben zu Hause und unterwegs.

Durch die Zusammenarbeit mit anderen Sicherheits- akteuren fördert McAfee zudem den gemeinsamen Kampf gegen Cyber-Kriminelle. Davon profitieren alle.

www.mcafee.com/de

McAfee, das McAfee-Logo und ePolicy Orchestrator sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.

Copyright © 2017 McAfee, LLC 857_0716 Ohmstr. 1

85716 Unterschleißheim Deutschland

Referenzen

ÄHNLICHE DOKUMENTE

Soweit nicht autom atisierte Systeme für die Arbeitserledigung in bestimmten Produktionszw eigen verfügbar sind, wird auf diese Betriebszweige verzichtet werden.. Mit

Durch die ordentlichen Arbeiten und insbesondere durch die Auswirkungen der neuen Heimverordnung mit der neuen Heimfinanzierung und der neuen Informatiklösung (NIL)

legungen greifbar wird. die Entscheidungen darüber treffen, ob Vertrauen als rationales Kalkül oder Emotion gelten solle oder ob etwas stalt Vertrauen besser

15 Basis: PC-Nutzer ab 16 Jahren (2018: n=1.120 | 2019: n=1.102) | Mehrfachnennungen möglich | *keine Abfrage in 2018 | Quelle: Bitkom Research... Sperrung des Gerätes bei

Die Arbeitsaufträge und die Aufgabenerfüllung für die Ge- samtorganisation sind zwar unabhängig vom Dienstgebäude zu sehen, dennoch kann durch eine gute Architektur und

Das externe Scanning der Steuerdaten hat bisher zu keinen Problemen ge- führt, der GPK ist es aber ein Anliegen, dass die im Kanton Steuerpflichtigen darauf vertrauen

In Abwandlung des Märchens vom König Midas, dem alles zu Gold wurde, was er berührte, müßte es also bei Luhmann heißen: Alles was der Mensch berührt, was

Davon unabhängig sind dies aber genau diese Menschen, die von den Bewohnern der besetzten Gebiete bei den Wahlen 2010 als gesetzliche Vertreter gewählt wurden, was bedeutet, dass