Abo
  • Services:
Anzeige
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Security: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber

Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Ein Rechenzentrum behandeln wie das Weiße Haus? Diesen Tipp gab ein ehemaliger Mitarbeiter des Secret Service auf der Sicherheitkonferenz Usenix Enigma. Tatsächlich gibt es Anbieter, die nach einem ähnlichen Prinzip verfahren.

Der ehemalige Direktor für Cybersicherheit beim US Secret Service, Nathaniel Gleicher, hat auf der Sicherheitskonferenz Usenix Enigma Erfahrungen aus seiner Zeit bei dem Dienst geteilt - und will daraus Lehren für die IT-Sicherheitsbranche ableiten können. Bereits im vergangenen Jahr hatte der ehemalige Chef der NSA-Abteilung Tailored Access Operation (TAO) Tipps gegeben, wie Unternehmen ihre Security verbessern können.

Anzeige

So sei etwa der Zaun rund um das Weiße Haus in Washington DC nicht besonders hoch und könne leicht überwunden werden. Dahinter würden Eindringlinge jedoch vom Secret Service nach wenigen Sekunden aufgehalten, während Angriffe in Netzwerken oft wochenlang unbemerkt bleiben. Eine solche engmaschige Kontrolle der internen Ressourcen empfiehlt der Mitarbeiter auch Unternehmen.

37 Millionen Verbindungen in einem Rechenzentrum

In einem beispielhaften Rechenzentrum seien etwa 3500 Server in Betrieb, die rund 37 Millionen Verbindungen untereinander hätten. Dabei würden aber nur weniger als 1 Prozent der Verbindungen im normalen Betrieb auch genutzt. Betreiber von Rechenzentren sollten also, sagte Gleicher, daher versuchen, ungenutzte Verbindungen abzuschalten und aktive Übergabestellen wie Checkpoints zu behandeln.

Eine solche von Gleicher vorgeschlagene Kompartmentalisierung ist ohnehin ein guter Rat, um die Security zu verbessern. Gerade große Umgebungen sollten auch intern voneinander abgekoppelt werden. Angreifer sind oft mehrere hundert Tage in einem Netzwerk, bevor der Angriff entdeckt wird. Google betreibt seine Rechenzentren nach dem Zero-Trust-Prinzip, sodass die Infektion oder Störung eines Gerätes nicht gleich das ganze Netzwerk schädigt.

Firmen sollten ihr Netzwerk daher genau verstehen, sagte Gleicher. "Es ist wichtig, nicht nur das Netzwerk selbst zu mappen, sondern auch zu versuchen, die Hosts, die Server und ihre Verbindungen und wie sie miteinander kommunizieren nachzuzeichnen." Denn diese Verbindungen seien eben auch die Wege, die Angreifer bei einer Attacke nutzen würden.

Dem im Weg stehen häufig über Jahre gewachsene Infrastrukturen in einer Firma, bei denen oft kaum ein Mitarbeiter den vollen Überblick hat - gerade, wenn einzelne Prozesse outgesourct werden.

Der Secret Service, der dem Department of Homeland Security unterstellt ist, ist unter anderem mit dem Schutz des US-Präsidenten beauftragt.


eye home zur Startseite
timo.w.strauss 03. Feb 2017

ja, aber um irreführung geht es ja, glaube ich zumindest. Die IT in vielen Betrieben...

Themenstart

norinofu 03. Feb 2017

Naja, kurz vor dem Büro war es dann doch nicht. Das Oval Office befindet sich im...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Daimler AG, Immendingen
  3. über Ratbacher GmbH, Dortmund
  4. Präsidium Technik, Logistik, Service der Polizei, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Spaceballs, Training Day, Der längste Tag)
  2. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)
  3. 23,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

  2. Optane Memory

    Intel lässt den Festplatten-Beschleuniger wieder aufleben

  3. Cryptowars

    "Kein geheimer Ort für Terroristen"

  4. Trello

    Atlassian setzt alles auf eine Karte

  5. Endless Runway

    Der Flughafen wird rund

  6. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  7. All Walls Must Fall

    Strategie und Zeitreisen in Berlin

  8. Breitbandmessung

    Nutzer erhalten meist nicht versprochene Datenrate

  9. Azure Service Fabric

    Microsoft legt wichtige Cloud-Werkzeuge offen

  10. Internet of Things

    Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

  1. Re: Windrichtung?

    amagol | 22:24

  2. Re: versprochene maximale Datenrate

    MrAnderson | 22:21

  3. Re: Chromebooks in Deutschland?

    My1 | 22:21

  4. Re: Das ist (auch) kein Elektroauto!!!!!

    azeu | 22:20

  5. Re: Funktioniert super!

    Prinzeumel | 22:20


  1. 18:55

  2. 18:18

  3. 18:08

  4. 17:48

  5. 17:23

  6. 17:07

  7. 16:20

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel