So stellen IT-Chefs End-to-End-Sicherheit her

am 12. September 2019
Unternehmen müssen nicht nur ihre Daten, sondern auch Umsatz und Reputation schützen. Security ist zur ganzheitlichen Aufgabe geworden. Für den Schutz von Servern stehen leistungsfähige Features bereit.

Mehr als drei von zehn Unternehmen erleben laut aktuellen Zahlen von Varonis Angriffe durch Cyber-Kriminelle. Das entspricht einem Verlust von rund 6,3 Millionen Datensätzen pro Tag. In den Führungsetagen wächst das Bewusstsein für mögliche Konsequenzen - von Betriebsausfällen und Umsatzverlust über die Beschädigung von Daten bis zu Image-Problemen. Entscheider verstehen zunehmend, dass sie Sicherheit End-to-End angehen müssen. Wie das funktioniert, schildert ein Whitepaper.

Der Datenkern ist immer die technologische Plattform, über die das Unternehmen seine Daten prozessiert und auf der es sie speichert. Security-Initiativen kreisen oft um Endgeräte, das Firmennetz oder bestimmte Anwendungen. Ganzheitlichkeit bedeutet jedoch, die Server-Infrastruktur einzubeziehen und Hardware, Entwicklungsprozesse, Fertigung sowie die Lieferkette abzusichern. Wie das funktioniert, zeigt das Beispiel PRIMERGY-Server.

Ein ganzheitlicher Ansatz umfasst vier Punkte:

1. Ziele und Zertifizierungen: Im Idealfall ist der Server quasi unsichtbar - er läuft störungsfrei 365 Tage im Jahr 24 Stunden lang. Nur autorisierte Nutzer haben Datenzugriff. PRIMERGY Server sind nach ISO 27001 zertifiziert.

2. Security über den gesamten Lebenszyklus: Treten schon früh in der Nutzung des Servers Probleme auf, lassen sich diese später nur schwer beheben. PRIMERGY Server erhalten vom ersten Einschalten bis zur Entsorgung Updates und Patches für alle Komponenten.

3. Sicherheit über die gesamte Lieferkette: Das beginnt bei der Wahl der Partner. Potenzielle Zulieferer beweisen in Assessments, dass sie die hohen Qualitäts-Standards erfüllen. Audits überprüfen die Stabilität dieser Standards.

4. Schutz aus der Box: PRIMERGY-Nutzer können Server vorkonfigurieren und Hardware-Konfigurationen fixieren. Dann gelten für diesen Server über Jahre gleichbleibende Einstellungen.

Zwölf Eigenschaften für die Sicherheit des Servers

PRIMERGY Server weisen in puncto Sicherheit zwölf Eigenschaften auf:

  • Sicheres Booten: Herzstück ist die Secure Boot-Methode, die die Integrität des Codes beim Booten sicherstellt. Jede Phase des Boot-Prozesses startet erst nach Verifizierung des Codes.

  • Trusted Platform Module (TPM) Version 2.0: Alle PRIMERGY Server unterstützen die Trusted Platform Module Version 2.0. Das Kürzel TPM beschreibt einen Chip, der Passwörter, Zertifikate und Verschlüsselungen sicher speichert, um den Server zu authentifizieren.

  • Intel Trusted Execution Technology: Indem Intel TXT die Launch-Umgebung evaluiert, statt mit dem Booten des Systems in die Runtime-Umgebung zu enden, schließt die Technologie eine Sicherheitslücke.

  • Sichere Kommunikation: Sichere Protokolle (beispielsweise TLS1.2 und SNMP V3) werden unterstützt, unsichere gesperrt. HTTP-Requests werden automatisch in HTTPS umgewandelt.

  • Autorisierung und Authentifizierung: Dieser Punkt basiert auf drei Konzepten für die Anwender-Sicherheit: einem einheitlichen (globalen) Nutzer-Management, einer Zugangskontrolle, die flexibel und rollenbasiert funktioniert, und Single Sign-on auf Grundlage eines zentralisierten Authentifizierungs-Services.

  • Physischer Schutz: Geschützt wird die Hardware durch Intrusion Detection Switch (PRIMERGY Tower Server), Lockable Front Bezel (Rack Server) und Drei-Wege-Lock (Tower Server), Kensington Mount sowie zusätzliche Brackets (Floor Stand Server) und USB-Port-Kontrolle sowie PalmVein-geschützte Racks.

  • Remote Management Controller iRMC: Der integrierte Remote Management Controller ermöglicht - unabhängig von seinem Betriebsmodus - Kontrolle über die PRIMERGY-Server. Durch das Out-of-Band-Management können die Server per Fernzugriff auch dann gemanagt werden, wenn sie ausgeschaltet sind.

  • Separates Netzwerk-Management: Um unautorisierten Zugriff zu vermeiden, empfiehlt sich die physische Trennung von Daten-Netz(en) und anderen Netzwerken.

  • Verlässliches Installieren: Der Server View Installation Manager gewährleistet die sichere, verlässliche Installation der PRIMERGY Server.

  • Updates der System-Software: Alle Komponenten, ob Treiber, Firmware oder BIOS, erhalten über einen standardisierten Prozess Updates. Dem Anwender stehen drei Tools bereit: Download-Manager, Repository-Manager und Update-Manager.

  • Alerting und Logging: Die Server beobachten sich permanent selbst - gibt es Probleme, wird der Anwender sofort informiert.

  • Sicherheit durch AIS Connect: Über den gesamten Lebenszyklus hinweg erhält der Anwender Services, die die Sicherheit seines Unternehmens auf den neuesten Stand bringen.

Fazit: Die Digitalisierung bietet viele Chancen zu neuer Wertschöpfung - aber eben auch viele neue Angriffspunkte. Sicherheit hat heute zentrale Bedeutung.

Hier Whitepaper herunterladen