Abo
  • Services:
Anzeige
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Security: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber

Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Ein Rechenzentrum behandeln wie das Weiße Haus? Diesen Tipp gab ein ehemaliger Mitarbeiter des Secret Service auf der Sicherheitkonferenz Usenix Enigma. Tatsächlich gibt es Anbieter, die nach einem ähnlichen Prinzip verfahren.

Der ehemalige Direktor für Cybersicherheit beim US Secret Service, Nathaniel Gleicher, hat auf der Sicherheitskonferenz Usenix Enigma Erfahrungen aus seiner Zeit bei dem Dienst geteilt - und will daraus Lehren für die IT-Sicherheitsbranche ableiten können. Bereits im vergangenen Jahr hatte der ehemalige Chef der NSA-Abteilung Tailored Access Operation (TAO) Tipps gegeben, wie Unternehmen ihre Security verbessern können.

Anzeige

So sei etwa der Zaun rund um das Weiße Haus in Washington DC nicht besonders hoch und könne leicht überwunden werden. Dahinter würden Eindringlinge jedoch vom Secret Service nach wenigen Sekunden aufgehalten, während Angriffe in Netzwerken oft wochenlang unbemerkt bleiben. Eine solche engmaschige Kontrolle der internen Ressourcen empfiehlt der Mitarbeiter auch Unternehmen.

37 Millionen Verbindungen in einem Rechenzentrum

In einem beispielhaften Rechenzentrum seien etwa 3500 Server in Betrieb, die rund 37 Millionen Verbindungen untereinander hätten. Dabei würden aber nur weniger als 1 Prozent der Verbindungen im normalen Betrieb auch genutzt. Betreiber von Rechenzentren sollten also, sagte Gleicher, daher versuchen, ungenutzte Verbindungen abzuschalten und aktive Übergabestellen wie Checkpoints zu behandeln.

Eine solche von Gleicher vorgeschlagene Kompartmentalisierung ist ohnehin ein guter Rat, um die Security zu verbessern. Gerade große Umgebungen sollten auch intern voneinander abgekoppelt werden. Angreifer sind oft mehrere hundert Tage in einem Netzwerk, bevor der Angriff entdeckt wird. Google betreibt seine Rechenzentren nach dem Zero-Trust-Prinzip, sodass die Infektion oder Störung eines Gerätes nicht gleich das ganze Netzwerk schädigt.

Firmen sollten ihr Netzwerk daher genau verstehen, sagte Gleicher. "Es ist wichtig, nicht nur das Netzwerk selbst zu mappen, sondern auch zu versuchen, die Hosts, die Server und ihre Verbindungen und wie sie miteinander kommunizieren nachzuzeichnen." Denn diese Verbindungen seien eben auch die Wege, die Angreifer bei einer Attacke nutzen würden.

Dem im Weg stehen häufig über Jahre gewachsene Infrastrukturen in einer Firma, bei denen oft kaum ein Mitarbeiter den vollen Überblick hat - gerade, wenn einzelne Prozesse outgesourct werden.

Der Secret Service, der dem Department of Homeland Security unterstellt ist, ist unter anderem mit dem Schutz des US-Präsidenten beauftragt.


eye home zur Startseite
timo.w.strauss 03. Feb 2017

ja, aber um irreführung geht es ja, glaube ich zumindest. Die IT in vielen Betrieben...

norinofu 03. Feb 2017

Naja, kurz vor dem Büro war es dann doch nicht. Das Oval Office befindet sich im...



Anzeige

Stellenmarkt
  1. Radeberger Gruppe KG, Frankfurt am Main
  2. IT Services mpsna GmbH, Herten
  3. ETAS GmbH & Co. KG, Stuttgart
  4. BG-Phoenics GmbH, München


Anzeige
Hardware-Angebote
  1. ab 799,90€
  2. 269,90€ + 3,99€ Versand (Vergleichspreis 297€)

Folgen Sie uns
       


  1. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  2. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  3. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  4. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen

  5. NH-L9a-AM4 und NH-L12S

    Noctua bringt Mini-ITX-Kühler für Ryzen

  6. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  7. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  8. Oracle

    Java SE 9 und Java EE 8 gehen live

  9. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  10. Streaming

    Update für Fire TV bringt Lupenfunktion



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: was kostet das? und warum rechnet sich das?

    Netzweltler | 00:14

  2. Re: Das fällt jetzt auf? Wofür gibt es Beta...

    Gromran | 00:12

  3. Re: War das im Video das Kabel oder der Zugdraht?

    Netzweltler | 00:06

  4. Re: Bits und Byte

    FreierLukas | 00:00

  5. Re: Zukunftstechnologie oder noch Schnee von gestern?

    Hotohori | 22.09. 23:55


  1. 17:43

  2. 17:25

  3. 16:55

  4. 16:39

  5. 16:12

  6. 15:30

  7. 15:06

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel