Datacenter Security

Komplexer werdende Infrastrukturen erfordern neue Maßnahmen zum Schutz der sensiblen Bereiche.

IT Sicherheit ist daher heute auch ein Thema für das Datacenter und für die zentrale Netzwerkinfrastruktur.

Auf Grund der besonderen Anforderungen in diesem Bereich bieten wir spezialisierte Lösungsansätze für eine kaufmännisch sinnvolle und den Produktionsbedürfnissen angepasste Realisierung.

Immer komplexere IT Infrastrukturen

Die Anforderungen an komplexe IT Infrastrukturen sind in den letzten Jahren kontinuierlich gewachsen. Mit steigender Komplexität wird meist ein Mehrwert durch komfortable Bedienbarkeit für den Endanwender geschaffen, jedoch wird die Administration der IT Dienste und Infrastrukturen damit umso schwieriger und die Transparenz der entsprechenden Strukturen nimmt ab.

Verbreiteter Einsatz von Cloud-Services

Die Schnittstellen zwischen interner IT Umgebung und dem Internet nehmen durch eine Vielzahl an Cloud-basierten Diensten zu und vertrauliche Daten werden über das World-Wide-Web gesendet und in zentralisierten Datenzentren gespeichert.

Zunahme von Web 2.0 Applikationen

Durch die zunehmende Beliebtheit des HTTP-Protokolls existieren zudem eine Vielzahl an Webanwendungen, wie soziale Netzwerke und Telefonie-Diensten wie Skype, welche es zu kontrollieren gilt. Reine portbasierte Paketfilter sind dazu nicht im Stande und bieten keinerlei Aufschluss über die verwendeten Applikationen. Durch die mangelnde Kontrolle und Transparenz können fatale Sicherheitslöcher entstehen. Interne Komponenten können diverse Services bereitstellen und Filesharing betreiben ohne dass es den Verantwortlichen Instanzen bewusst ist.

Absichern von Netzwerkzugangspunkten

Ethernet-basierte IP Netze umspannen sehr viele Bereiche und die Zahl der IP-fähigen Komponenten steigt stetig an, wodurch auch das Spektrum der Zugangspunkte zum Netzwerk ausgedehnt wird. Neben Servern, Druckern und Workstation-Rechnern bedienen sich schon längere Zeit Produktionsmaschinen, Videoüberwachungssysteme, Telefone, Smartphones, Tablet-PCs und sogar Kaffeeautomaten dem beliebten und komfortablen IP-Zugang, dessen Verfügbarkeit ebenfalls in Konferenzräumen und – transportiert über WLAN – sehr begehrt ist. Es gilt zu verifizieren, ob der entsprechende Anschluss auch von einem der dafür vorgesehenen Geräte verwendet wird, denn der physikalische Zugang zum Netzwerk wird allzu oft nicht ausreichend gesichert oder kann in manchen Fällen nicht physikalisch von öffentlich zugänglichen Orten getrennt werden.

Sicherheit für Außendienstmitarbeiter

Mobile Mitarbeiter sind im Außendienst meist nicht so geschützt wie im lokalen Netzwerk. Eine Antivirus-Lösung alleine ist meist nicht ausreichend. Zudem sind mobile Benutzer nicht kontrollierbar.

Sicherer Zugang für Gäste

Manchem Publikumsverkehr wie Besuchern, Beratern und Geschäftspartnern möchte man ebenfalls einen sicheren und kontrollierbaren Zugang zum Internet oder auf lokale Ressourcen gewähren und zugleich soll verhindert werden, dass Mitarbeiter mit privatem Equipment sich der IT Infrastruktur bedienen.

Vereinfachte Administration

Um alle genannten Herausforderungen zu meistern, werden häufig eine Vielzahl an Produkten von unterschiedlichen Herstellern eingesetzt, wodurch die Komplexität der Infrastruktur und der Bedarf an Herstellerschulungen für Mitarbeiter steigen. Es gilt den Einsatz der Schutzmechanismen kosteneffizient zu gestalten, ohne dabei zu vergessen, alle Herausforderungen konzeptionell zu adressieren. Nicht selten werden aufgrund der Komplexität nur grundlegende Funktionen der entsprechenden Produkte verwendet. Um genau dieser Problematik entgegenzuwirken, wird eine technologieübergreifende Architektur benötigt, die sich auf wenige Systeme verteilt und komfortabel zu administrieren ist. Durch den Einsatz modernster Schutzmechanismen wird ein höheres Sicherheitslevel geschaffen als in konventionellen Umgebungen.

Applikationssichtbarkeit und -kontrolle

Mit unserem Produkt ist es möglich Transparenz in das Netzwerk zu bringen. Es wird keine zusätzliche Hardware benötigt, um geplante Reports zu senden oder „on the fly“ einen Report zu generieren. Im Regelwerk der Firewall wird nicht mehr ausschließlich auf Layer 3 und 4 Informationen gefiltert, sondern die Filterung erfolgt direkt anhand der Applikation. Neben den neuen Möglichkeiten, vorher unkontrollierbaren Verkehr zu filtern, vereinfacht dies insbesondere bei komplexen Applikationen mit dynamischen Protokollen die Konfiguration.

Netzwerksegmentierung in Sicherheitszonen

Eine sinnvolle Unterteilung der im Netzwerk vorhandenen Adressen in Sicherheitszonen ermöglicht selbst in sehr großen Umgebungen ein übersichtliches Handling der Regeln.

Benutzerbasierte Firewallregeln

Es ist nicht mehr notwendig Freischaltungen ausschließlich über IP Adressen durchzuführen. Durch eine Directoryintegration ist es möglich das Regelwerk mittels User-IDs abzubilden. Der Zugriff auf bestimmte Applikationen kann dynamisch und sicher über die Gruppenzugehörigkeit eines Benutzers gestattet werden.

Aktive Bedrohungsbekämpfung

Auf allen relevanten Transportprotokollen wird der erlaubte Verkehr nach Viren- und Spywareaktivität überprüft. Da auch an dieser Stelle ohne Proxytechnik gearbeitet wird, ist es z.B. möglich, Antivirus auch auf Netzwerkfreigaben anzuwenden ohne Kommunikationsprobleme zu riskieren. Die eingebaute Intrusion Prevention Engine prüft den erlaubten Verkehr nach bekannten Angriffsmustern. Durch die Kombination mit der Applikationserkennung werden False-Positive Alarme minimiert.

Remote Access und Mobile Security

Externe Mitarbeiter oder Angestellte im Außendienst können mittels SSL-VPN über eine gesicherte Verbindung auf Ressourcen im Hauptstandort zugreifen. Je nach Sicherheitsbedarf kann jeglicher Traffic des mobilen Users über die zentrale Firewall transportiert und geprüft werden.

Zugangskontrolle auf Netzwerkebene

Mithilfe eines flexiblen Regelwerks ist es möglich den Netzwerkzugriff zu steuern. Im Zusammenspiel mit allen namhaften Netzwerkherstellern können alle Geräte im Netzwerk mithilfe des 802.1X Protokolls über Maschinen- und Benutzerzertifikate, Username/Passwort oder MAC-Adressen authentifiziert werden. Eine dynamische Rollenverwaltung kann realisiert werden, wodurch bspw. eine VLAN-Zuweisung am Switchport nach erfolgreicher Authentifizierung erfolgen kann. Gastbenutzer können von privilegierten Mitarbeitern angelegt werden, welche nach Ablauf einer zu definierenden Zeit automatisiert gelöscht werden. Der Konfigurationsaufwand auf den Netzwerkgeräten der Infrastruktur verringert sich mit dieser Lösung auf ein Minimum.

Über doIT solutions

doITsolutions wurde im Jahr 2010 von Dominik Oestreicher, dem jetzigen Geschäftsführer gegründet und versteht sich als Lieferant qualitativ hochwertiger IT Lösungen für Großkunden und den gehobenen Mittelstand.

Der Gründer ist seit vielen Jahren als Berater in unterschiedlichen Kundensegmenten tätig.

 

Erfahren Sie mehr...

Adresse

Zum Wartturm 5
D-63571 Gelnhausen
+49 6051 / 47 47 20
+49 6051 / 47 47 210