Abo
  • Services:
Anzeige
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Security: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber

Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Ein Rechenzentrum behandeln wie das Weiße Haus? Diesen Tipp gab ein ehemaliger Mitarbeiter des Secret Service auf der Sicherheitkonferenz Usenix Enigma. Tatsächlich gibt es Anbieter, die nach einem ähnlichen Prinzip verfahren.

Der ehemalige Direktor für Cybersicherheit beim US Secret Service, Nathaniel Gleicher, hat auf der Sicherheitskonferenz Usenix Enigma Erfahrungen aus seiner Zeit bei dem Dienst geteilt - und will daraus Lehren für die IT-Sicherheitsbranche ableiten können. Bereits im vergangenen Jahr hatte der ehemalige Chef der NSA-Abteilung Tailored Access Operation (TAO) Tipps gegeben, wie Unternehmen ihre Security verbessern können.

Anzeige

So sei etwa der Zaun rund um das Weiße Haus in Washington DC nicht besonders hoch und könne leicht überwunden werden. Dahinter würden Eindringlinge jedoch vom Secret Service nach wenigen Sekunden aufgehalten, während Angriffe in Netzwerken oft wochenlang unbemerkt bleiben. Eine solche engmaschige Kontrolle der internen Ressourcen empfiehlt der Mitarbeiter auch Unternehmen.

37 Millionen Verbindungen in einem Rechenzentrum

In einem beispielhaften Rechenzentrum seien etwa 3500 Server in Betrieb, die rund 37 Millionen Verbindungen untereinander hätten. Dabei würden aber nur weniger als 1 Prozent der Verbindungen im normalen Betrieb auch genutzt. Betreiber von Rechenzentren sollten also, sagte Gleicher, daher versuchen, ungenutzte Verbindungen abzuschalten und aktive Übergabestellen wie Checkpoints zu behandeln.

Eine solche von Gleicher vorgeschlagene Kompartmentalisierung ist ohnehin ein guter Rat, um die Security zu verbessern. Gerade große Umgebungen sollten auch intern voneinander abgekoppelt werden. Angreifer sind oft mehrere hundert Tage in einem Netzwerk, bevor der Angriff entdeckt wird. Google betreibt seine Rechenzentren nach dem Zero-Trust-Prinzip, sodass die Infektion oder Störung eines Gerätes nicht gleich das ganze Netzwerk schädigt.

Firmen sollten ihr Netzwerk daher genau verstehen, sagte Gleicher. "Es ist wichtig, nicht nur das Netzwerk selbst zu mappen, sondern auch zu versuchen, die Hosts, die Server und ihre Verbindungen und wie sie miteinander kommunizieren nachzuzeichnen." Denn diese Verbindungen seien eben auch die Wege, die Angreifer bei einer Attacke nutzen würden.

Dem im Weg stehen häufig über Jahre gewachsene Infrastrukturen in einer Firma, bei denen oft kaum ein Mitarbeiter den vollen Überblick hat - gerade, wenn einzelne Prozesse outgesourct werden.

Der Secret Service, der dem Department of Homeland Security unterstellt ist, ist unter anderem mit dem Schutz des US-Präsidenten beauftragt.


eye home zur Startseite
timo.w.strauss 03. Feb 2017

ja, aber um irreführung geht es ja, glaube ich zumindest. Die IT in vielen Betrieben...

norinofu 03. Feb 2017

Naja, kurz vor dem Büro war es dann doch nicht. Das Oval Office befindet sich im...



Anzeige

Stellenmarkt
  1. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  2. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn
  3. PTV Group, Karlsruhe
  4. Detecon International GmbH, Dresden


Anzeige
Spiele-Angebote
  1. 64,97€/69,97€
  2. 3,49€
  3. (-20%) 55,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Data Center-Modernisierung für mehr Performance und
  2. Business Continuity für geschäftskritische Anwendungen
  3. Durch Wechsel zur Cloud die Unternehmens-IT dynamisieren


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Boah Heiko halt doch endlich deine dumme Fresse

    narfomat | 02:57

  2. Re: Unangenehme Beiträge hervorheben statt zu...

    klaus9999 | 02:44

  3. Warum?

    NeoXolver | 02:38

  4. Re: Jeder redet über FB-Mitarbeiter - keiner über...

    klaus9999 | 01:55

  5. Password-Master - Master-Desaster

    MarioWario | 01:40


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel