Interview mit Achim Kraus, Palo Alto Networks

Sicherheit für Cloud und Virtualisierung

Interview mit Achim Kraus, Senior Consultant Strategic Accounts bei Palo Alto Networks über das Rechenzentrum der Zukunft, welches Virtualisierung und Cloud Computing sicher integriert

Achim Kraus, Palo Alto Networks

Achim Kraus, Consultant bei Palo Alto Networks

IT-DIRECTOR: Herr Kraus, immer mehr Rechenzentren nutzen sowohl physische als auch virtuelle Ressourcen. Was bedeutet das für die Netzwerksicherheit?
A. Kraus: Mit traditioneller Sicherheitstechnologie bedeutet dies ganz klar einen Kompromiss aus Sicherheit, Flexibilität, Leistungsfähigkeit, Korrektheit, Effektivität und Administrierbarkeit. Daher sind zunehmend neue Möglichkeiten zur besseren Integration, Administration und zum effektivem Betrieb gefragt. Das 'Netzwerk' befindet sich innerhalb eines visualisierten Hosts – effektive Netzwerksicherheit muss entsprechend integrierbar und flexibel sein. Probleme entstehen aber oftmals durch die unzureichende Übersichtlichkeit und Reaktionszeit und einen mangelndem Fokus auf hostbasierte Sicherheit.
 
IT-DIRECTOR: Oftmals müssen sich Unternehmen zwischen Sicherheit und Performance entscheiden. Gibt es hier einen Kompromiss?
A. Kraus: Unternehmen gehen seit Jahren Kompromisse ein, wenn es um Netzwerksicherheit geht. Sie wiegen Firewall-Technologien gegen die Entwicklung des Rechenzentrums ab. Die Lösung ist, die Evaluierung und der Einsatz neuer Technologien mit gewisser Flexibilität, um die Architektur und das Konzept anzupassen. Das Rechenzentrum der Zukunft integriert sicher Virtualisierung und Cloud Computing.
 
IT-DIRECTOR: Worin lauert die größte Gefahr für virtualisierte Rechenzentren?

A. Kraus: Eine große Gefahr liegt bei den neuen Angriffsvektoren. Neue oder zielgerichtete Malware-Attacken sind schwer zu bekämpfen. Viele virtualisierte Malware-Aufspürprodukte benötigen einen beträchtlichen Aufwand an Hardware, Investitionen und Management, da hierfür an jedem möglichen Einfallspunkt dedizierte Hardware-Appliances nötig sind. Hier bieten wir die Lösung Wildfire. Diese nutzt die Reichweite und Skalierbarkeit der Cloud und ist in einer Next Generation Firewall integriert, was ein einfaches Setup möglich macht. Die Wildfire-Cloud ermöglicht den Zugriff auf umfangreiche Hardwareressourcen, die lokal nicht einzusetzen wären. Dadurch kann eine umfangreiche Analyse erst umgesetzt werden. Der gesamte Kommunikationsprozess zwischen der Firewall und der Cloud bleibt verschlüsselt und die virtuelle Sandbox ist durch mehrere Sicherheitsebenen abgesichert. Mithilfe von ständig laufenden Updates, müssen IT-Teams nicht mehr permanent Software- oder Service-Pack-Updates auf einer internen Sandbox laufen lassen.
 
IT-DIRECTOR: Was muss man beachten, wenn eine Applikation auf einer virtuellen Maschine (VM) gestartet wird?
A. Kraus: Es gibt eine ganze Reihe von Dingen, die für die Bereitstellung zu beachten sind. Aus Netzwerkperspektive gibt es zum Beispiel spezifische Richtlinien, die vorgeben, in welchem VLAN sich die Applikation befindet. Gibt es im Netzwerk einen Application Delivery Controller (ADC), existieren vielleicht Feineinstellungen an der Konfiguration des ADC, die zur Optimierung der Applikation dienen.

Auch gilt es, die Speicheranforderungen – einschließlich Backup, Recovery und Notfallwiederherstellung – für diese Applikation zu berücksichtigen. Schließlich umfassen die Sicherheitsanforderungen auch das Einstellen der korrekten Security-Richtlinien für die Applikation. Diese können von Richtlinien für die sichere Bereitstellung nach Applikation, User und Content bis hin zu grundlegenden Sicherheitsfeatures reichen – z.B. Arten von Schnittstellen, Sicherheitszonen und Routing-Funktionen, die bereitgestellt werden müssen.
 
IT-DIRECTOR: Wie können Anwender sicherstellen, dass sie vor diesen Bedrohungen geschützt sind?
A. Kraus: Indem sie vorhandene, traditionelle und neue Sicherheitsansätze dediziert überprüfen und hinterfragen. Es braucht ein umfangreiches und kontinuierliches Berichtswesen auf Basis von Netzwerk- und Endgerät-Sicherheitslösungen. Der verhaltensbasierte Botnet-Report sucht nach einer Reihe auffälliger Anzeichen für eine Botnet-Infektion (z.B. unbekannter Applikations-Traffic, IRC-Traffic, wiederholte Versuche, Dateien herunterzuladen sowie Verbindungen zu unbekannten oder neu registrierten Domains). Der Report nutzt die User-ID zur Identifizierung des infizierten Users sowie der Umstände, die zu diesem Analyseergebnis geführt haben. So erhält der Nutzer Informationen zur zusätzlichen Überwachung und der Korrelation von verdächtigem Netzwerk-Traffic.
 
IT-DIRECTOR: Wie gehen Unternehmen mit dem wachsenden SSL-Traffic um?
A. Kraus: Die erforderliche Technologie dafür ist bereits erhältlich. Doch im täglichen Umgang mit IT-Abteilungen zeigt sich, dass die Herausforderung bei der Anwendung der Technik und dem Umgang mit der gewonnenen Information liegt. Notwendig ist die Weiterentwicklung technischer, aber vor allem arbeitsrechtlicher Maßnahmen zur Wahrung der Firmeninteressen vor Gefahren wie Angriffe, Diebstahl usw. Es muss eine Sensibilisierung erfolgen, wie mit geschäftskritischen und sensiblen Informationen umgegangen werden soll. Die Technik muss dafür Hand in Hand mit der Organisationsentwicklung und -führung gehen, um sicher zu stellen, dass die Firmeninteressen gewahrt bleiben.
 
IT-DIRECTOR: Welche Rolle spielt Cloud Computing im Rechenzentrum? Welche Trends sehen Sie hier?
A. Kraus: Es ist eine ganz natürliche Entwicklung, die es auch früher schon gab und die ein besseres Kosten-Nutzen-Verhältnis in der Weiterentwicklung von IT-Infrastrukturen abzielt. Die Trends und Entwicklungen wie Private bzw. Public Cloud, Hybrid Data Center etc. sind interessant und werden durch diverse Hersteller sichergestellt.

Doch um die Vorteile des Cloud Computing als Betriebsmodell voll auszuschöpfen, muss die Sicherheit mit automatisierten und konzertierten Workloads Schritt halten können. Beim Cloud Computing dreht sich alles um den Zugriff nach Bedarf, die gemeinsame Nutzung von Ressourcen, schnelle Elastizität und effektive Nutzungsmessung. Security darf kein Hindernis zur Erreichung dieses Ziel darstellen. Daher sind Automatisierungs- und Konzertierungsfähigkeiten grundlegende Voraussetzungen für jede Sicherheitslösung im virtuellen Rechenzentrum und in der Cloud.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok