Absicherung gegen Malware - Auf dem Weg zur Hochverfügbarkeit

Absicherung gegen Malware – Auf dem Weg zur Hochverfügbarkeit

Hochverfügbarkeit von Rechenzentren beschränkt sich nicht nur auf Konzepte zur technischen Absicherung der Infrastruktur. Andere Maßnahmen helfen auch.

Hochverfügbarkeit von Rechenzentren beschränkt sich nicht nur auf Konzepte zur technischen Absicherung der Infrastruktur. Andere Maßnahmen helfen auch.

Wer sich mit der Hochverfügbarkeit von Rechenzentren beschäftigt, stößt dabei zunächst auf Konzepte zur technischen Absicherung der Infrastruktur. Redundanzen sowie Disaster Recovery Strategien werden in diesem Zusammenhang an der ersten Stelle genannt. Doch neben dem technischen Aspekt des Ausfallschutzes und einer möglichen Wiederherstellung sollten auch andere essentielle Präventivmaßnahmen nicht vernachlässigt werden.

Die Verfügbarkeit der Serverinfrastruktur entwickelt sich zu einem immer komplexeren Thema. Virtualisierung und hybride Umgebungen sind aufgrund ihrer großen Skalierbarkeit und Flexibilität in ihrem vollen Umfang nur schwer zu erfassen. Eine Absicherung auf der Hardware-Seite ist noch der einfachere Part, wenn es darum geht, eine Hochverfügbarkeit zu gewährleisten. Wichtig ist, dass seitens der Anwendungen und Daten eine Integrität gewährt wird, die bereits im Vorfeld dabei hilft Ausfälle zu unterbinden. Einen nicht unerheblichen Anteil daran hat die IT-Security. Malware, kriminelle Angriffe, Exploits und viele andere Bedrohungen haben in der Serverstruktur noch viel gravierendere Auswirkungen als auf einzelnen Clients. Eine Security Suite muss diese Anforderungen berücksichtigen und dedizierte Lösungen für die spezifischen Aufgaben bereithalten. Für Windows-Umgebungen ist zunächst eine nahtlose Integration in die verwendeten Management-Anwendungen wichtig, damit durch den Schutz kein erhöhter Wartungsaufwand entsteht.

Eine Unterstützung virtueller Umgebungen ist ein grundlegendes Feature, das ebenfalls nicht fehlen darf. Als optimal erweisen sich Lösungen, die eine Absicherungen virtueller Maschinen ermöglichen, ohne dass auf jeder dieser Maschinen eine dedizierte Installation der Sicherheitssoftware erfolgen muss.

Vereinfachtes Sicherheitsmanagement

Eine derartige Lösung verkürzt nicht nur die Zeit, die zum Deployment einer neuen virtuellen Umgebung benötigt wird. Sie vereinfacht auch die Wartung sowie das Updating der Security-Anwendung mit allen Signaturdateien. Genauso wichtig ist die Integration Netzwerk-Storages in das Sicherheitskonzept. Diese müssen in den Scans berücksichtigt werden, benötigen allerdings aufgrund der meist hohen bevorrateten Datenmengen längere Zeiträume für die erforderliche Überprüfung. Um diese Prozesse zu verschlanken ist es sinnvoll, dass die Security Lösung eine zentrale Verwaltung der Metadaten geprüfter Dateien enthält. Dadurch lassen sich mehrfache Überprüfungen und die damit verbundenen Performance-Einbrüche vermeiden. Vergleichbares gilt auch für verschiedene Cluster, die eine optimale Lösung dynamisch verwaltet. Sie bewirkt, dass unterschiedliche Instanzen der eingesetzten Sicherheitslösung zentral administriert und Richtlinien direkt auf neue Cluster übertragen werden können, ohne dass eine zeitaufwändige Neukonfiguration erforderlich wird.

Netzwerk-Infrastruktur

Netzwerk-Infrastruktur: LAN Switch

Ergänzt werden sollte die Absicherung der Dateien durch eine Überwachung des Datenverkehrs. Dabei müssen die Gateways ebenso geschützt werden wie das E-Mail-System. Dazu ist ein Echtzeitschutz erforderlich. Er muss die aktuellen Bedrohungsarten wie Ransomware, Trojaner, Rootkits, Spyware und Würmer sicher blocken und gleichzeitig auch umfangreiche Anhänge schnell überprüfen, um die Gesamtperformance nicht zu beeinträchtigen. Denn Prävention gegen Datenverluste als wirkungsvolle Unterstützung einer Hochverfügbarkeit darf keinesfalls zu Lasten der Leistung gehen. Das gilt insbesondere deshalb, da Ressourcen in vielen Unternehmen sehr wirtschaftlich gehandhabt werden. Dabei sind Sicherheit und Leistungsfähigkeit häufig konträre Anforderungen, die leider allzu oft zu Gunsten der Leistung entschieden werden. Eine Entscheidung, die Unternehmen und Institutionen spätestens bei einem eklatanten Sicherheitsvorfall teuer zu stehen kommen kann, wie zum Beispiel die Ransomware-Angriffe auf diverse Krankenhäuser im vergangenen Jahr deutlich belegen.

Der Faktor Sicherheit sollte daher nicht erst greifen, wenn es bereits zu einem Zwischenfall gekommen ist. Um die Verfügbarkeit der IT-Infrastruktur tatsächlich umfassend zu gewährleisten zu können, zählen ein Security-Konzept sowie der Einsatz hochwertiger Sicherheitslösungen zu den wichtigen Präventionsmaßnahmen. Anhand der erkannten und abgewehrten Bedrohungen lässt sich dann schnell ablesen, dass Security von essentieller Bedeutung ist, wenn ein Hochverfügbarkeitskonzept umfassend implementiert werden soll.

Hier können Sie mitdiskutieren