Die Meinung der SAP-Community IT-Security Kolumne MAG 1906

Digitales Kapital schützen

It Security

Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.

Die Aussicht auf höhere IT-Effizienz, optimierte Prozesse, Business-Agilität und Kosteneinsparungen hat viele Vorstände inzwischen davon überzeugt, in hohem Maße zu investieren. Der Markt der digitalen Transformation soll weltweit bis 2024 ein Volumen von 462 Milliarden Dollar erreichen, da Unternehmen auf KI, IoT, Big Data und mehr setzen, um Innovation und Wachstum voranzutreiben.

Das Rechenzentrum bildet das Herzstück dieser Initiativen. Wenn Sie jedoch kein Unternehmen sind, das „born in the Cloud“ ist, besteht die Chance, dass Sie eine Mischung aus physischen, virtuellen und cloudbasierten Betriebsabläufen vor Ort und in Rechenzentren Dritter betreiben. Vielleicht betreiben Sie sogar neue Architekturen wie Container-Umgebungen, die darauf abzielen, die Flexibilität weiter zu verbessern und die Gesamtkosten zu senken.

Der Betrieb heterogener Umgebungen kann jedoch auch zu gefährlichen Silos und blinden Flecken führen. IT-Verantwortliche müssen sich bewusst machen, dass gewohnte Prozesse auf Basis physischer Sicherheitstools nicht einfach in Cloud-Umgebungen migriert werden können.

Fujitsu

Die Risiken werden durch die oftmals komplexen digitalen Lieferketten noch verschärft, in denen Dritte möglicherweise Zugang zu Ihren Servern benötigen. Dennoch verfügen lediglich 58 Prozent der Unternehmen in Deutschland bisher über ein zentrales Konzept für Informationssicherheit, das alle Systeme und Geräte beinhaltet.

Dabei entfalten IT-Security-Lösungen, -Technologien und -Services ihre volle Wirkung nur innerhalb umfassender Konzepte. In der Folge bieten moderne Rechenzentren eine größere Angriffsfläche als je zuvor.

Unternehmen müssen sich gegen Bedrohungen wehren, den Betrieb am Laufen halten, die Reputation des Unternehmens schützen und gleichzeitig die Compliance sicherstellen. Dateilose Angriffe sind eine verbreitete Taktik, bei der legitime Komponenten wie PowerShell, Skripte und Makros sowie unkonventionelle Dateierweiterungen verwendet werden, um herkömmliche Filter zu umgehen.

Sie stellen einen Teil dar der immer häufiger stattfindenden gezielten Angriffe auf moderne Rechenzentren. Auch die Wiederverwendung von Code in der Applikationsentwicklung stellt ein anhaltendes Sicherheitsrisiko dar, dessen sich viele Unternehmen noch gar nicht bewusst sind. So bleibt diese Praxis ein beliebter Weg für Entwickler, um die immer neuen Anforderungen von digitalen Unternehmen zu bewältigen.

Mehr als 59.000 Unternehmen in ganz Europa haben den Regulierungsbehörden seit Einführung der Datenschutz-Grundverordnung bereits Datenschutzverletzungen gemeldet. Die Bedrohung für Rechenzentren geht jedoch über den Diebstahl von Kundendaten oder geistigem Eigentum hinaus. Ransomware bleibt ein großes Risiko, das den Betrieb unterbrechen oder schwer beeinträchtigen kann.

Was tun? Integrieren Sie Cyberbedrohungen in Ihre Risikoanalyse! Unterscheiden Sie dabei auch nach „Hochrisikogebieten“ und solchen, für die ein geringeres Risiko besteht. Entscheiden Sie zudem, welche Techniken für den jeweiligen Umgebungstypus notwendig sind.

Zu den aktuell besten Werkzeugen zählen Intrusion Prevention (IPS), Applikationskontrolle, Firewalls, Whitelisting, Verhaltensanalyse, Custom Sandboxing und Machine Learning. Fügen Sie außerdem Multi-Faktor-Authentifizierung (MFA), VPNs und Verschlüsselung für Daten im Ruhezustand hinzu.

Die meisten Unternehmen wünschen sich dabei einen Partner für die Sicherheit von Rechenzentren, der Schutz in physischen, virtuellen und hybriden Cloud-Umgebungen bietet.

Letztendlich ist es wichtig, Sicherheit als proaktives, nicht reaktives Unterfangen zu betrachten. Deshalb sollten Sie den Einsatz von Tools in Erwägung ziehen, mit denen Threat Hunting betrieben und Datenströme in Rechenzentren genauer analysiert werden können.

So können verdächtige Aktivitäten möglichst früh erkannt werden. Reaktionspläne für bestimmte Vorfälle sollten gründlich getestet und ständig angepasst werden. Gute Cybersicherheit ist vor allem ein kontinuierlicher Prozess und kein Zielpunkt.

Über den Autor

Richard Werner, Trend Micro

Richard Werner ist Business Consultant bei Trend Micro.

Hinterlassen Sie einen Kommentar

AdvertDie Meinung 2