Abo
  • Services:
Anzeige
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Security: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber

Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent.
Rechenzentren sollen wie das Weiße Haus behandelt werden - findet ein Ex-Secret-Service-Agent. (Bild: Matt Wade/CC-BY 3.0)

Ein Rechenzentrum behandeln wie das Weiße Haus? Diesen Tipp gab ein ehemaliger Mitarbeiter des Secret Service auf der Sicherheitkonferenz Usenix Enigma. Tatsächlich gibt es Anbieter, die nach einem ähnlichen Prinzip verfahren.

Der ehemalige Direktor für Cybersicherheit beim US Secret Service, Nathaniel Gleicher, hat auf der Sicherheitskonferenz Usenix Enigma Erfahrungen aus seiner Zeit bei dem Dienst geteilt - und will daraus Lehren für die IT-Sicherheitsbranche ableiten können. Bereits im vergangenen Jahr hatte der ehemalige Chef der NSA-Abteilung Tailored Access Operation (TAO) Tipps gegeben, wie Unternehmen ihre Security verbessern können.

Anzeige

So sei etwa der Zaun rund um das Weiße Haus in Washington DC nicht besonders hoch und könne leicht überwunden werden. Dahinter würden Eindringlinge jedoch vom Secret Service nach wenigen Sekunden aufgehalten, während Angriffe in Netzwerken oft wochenlang unbemerkt bleiben. Eine solche engmaschige Kontrolle der internen Ressourcen empfiehlt der Mitarbeiter auch Unternehmen.

37 Millionen Verbindungen in einem Rechenzentrum

In einem beispielhaften Rechenzentrum seien etwa 3500 Server in Betrieb, die rund 37 Millionen Verbindungen untereinander hätten. Dabei würden aber nur weniger als 1 Prozent der Verbindungen im normalen Betrieb auch genutzt. Betreiber von Rechenzentren sollten also, sagte Gleicher, daher versuchen, ungenutzte Verbindungen abzuschalten und aktive Übergabestellen wie Checkpoints zu behandeln.

Eine solche von Gleicher vorgeschlagene Kompartmentalisierung ist ohnehin ein guter Rat, um die Security zu verbessern. Gerade große Umgebungen sollten auch intern voneinander abgekoppelt werden. Angreifer sind oft mehrere hundert Tage in einem Netzwerk, bevor der Angriff entdeckt wird. Google betreibt seine Rechenzentren nach dem Zero-Trust-Prinzip, sodass die Infektion oder Störung eines Gerätes nicht gleich das ganze Netzwerk schädigt.

Firmen sollten ihr Netzwerk daher genau verstehen, sagte Gleicher. "Es ist wichtig, nicht nur das Netzwerk selbst zu mappen, sondern auch zu versuchen, die Hosts, die Server und ihre Verbindungen und wie sie miteinander kommunizieren nachzuzeichnen." Denn diese Verbindungen seien eben auch die Wege, die Angreifer bei einer Attacke nutzen würden.

Dem im Weg stehen häufig über Jahre gewachsene Infrastrukturen in einer Firma, bei denen oft kaum ein Mitarbeiter den vollen Überblick hat - gerade, wenn einzelne Prozesse outgesourct werden.

Der Secret Service, der dem Department of Homeland Security unterstellt ist, ist unter anderem mit dem Schutz des US-Präsidenten beauftragt.


eye home zur Startseite
timo.w.strauss 03. Feb 2017

ja, aber um irreführung geht es ja, glaube ich zumindest. Die IT in vielen Betrieben...

norinofu 03. Feb 2017

Naja, kurz vor dem Büro war es dann doch nicht. Das Oval Office befindet sich im...



Anzeige

Stellenmarkt
  1. FRAUNHOFER-INFORMATIONSZENTRUM RAUM UND BAU IRB, Stuttgart
  2. DIgSILENT GmbH, Gomaringen
  3. via Nash direct GmbH, Frankfurt
  4. WALHALLA Fachverlag, Regensburg


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Data Center-Modernisierung mit Hyper Converged-Infrastruktur
  2. Verbindung zwischen traditioneller IT und Private Cloud
  3. Business Continuity für geschäftskritische Anwendungen


  1. Schulden

    Toshiba-Partner und Geldgeber wollen Insolvenzverfahren

  2. Sysadmin Day 2017

    Zum Admin-Sein fehlen mir die Superkräfte!

  3. Ipod Touch günstiger

    iPod Nano und iPod Shuffle eingestellt

  4. Nissan Leaf

    Geringer Reichweitenverlust durch alternden Akku

  5. Quartalsbericht

    Amazons Gewinn bricht ein

  6. Sicherheitslücke

    Caches von CDN-Netzwerken führen zu Datenleck

  7. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  8. Q6

    LGs reduziertes G6 kostet 350 Euro

  9. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  10. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Geldwäsche Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen
  2. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Porsche Design Huaweis Porsche-Smartwatch kostet 800 Euro
  2. Smartphone Neues Huawei Y6 für 150 Euro bei Aldi erhältlich
  3. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt

  1. Ab ca. 95 km Restreichweite leuchtet bei meinem...

    GrandmasterA | 10:42

  2. Re: FALSCH

    Its_Me | 10:41

  3. Re: iPod Touch ist kein Ersatz

    feierabend | 10:41

  4. Re: Ich habe in den Spiegel geschaut

    ckerazor | 10:40

  5. Re: Mehr Ausbildung als notwendig

    Kira | 10:39


  1. 10:41

  2. 09:04

  3. 07:23

  4. 07:13

  5. 22:47

  6. 18:56

  7. 17:35

  8. 16:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel