Infrastruktursicherheit

Was ist Infrastruktursicherheit?

Mit Infrastruktursicherheit ist der Schutz kritischer Systeme und Assets vor physischen sowie Cyber-Bedrohungen gemeint. Aus IT-Sicht zählen dazu in der Regel Hardware- und Software-Ressourcen wie Endbenutzergeräte, Ressourcen im Rechenzentrum, Netzwerksysteme und Cloud-Ressourcen.

Vorteile von Infrastruktursicherheit

Bei den täglichen Betriebsabläufen sind Unternehmen auf ihre Technologieressourcen angewiesen, wodurch der Schutz der Technologieinfrastruktur gleichzeitig den Schutz des Unternehmens selbst bedeutet. Proprietäre Daten und geistiges Eigentum bieten vielen Unternehmen erhebliche Wettbewerbsvorteile auf dem Markt. Ein Verlust dieser Daten oder eine Unterbrechung des Zugriffs darauf kann sich gravierend auf die Rentabilität eines Unternehmens auswirken.

Zugehörige HPE Lösungen, Produkte oder Services

Häufige Sicherheitsbedrohungen für die IT-Infrastruktur

Cyber-Bedrohungen für die Technologie-Infrastruktur reichen von Phishing-Versuchen und Ransomware-Angriffen über DDoS-Angriffe (Distributed Denial of Service) bis hin zu IoT-Botnets. Zu den physischen Gefahren zählen Naturkatastrophen wie Brände und Überschwemmungen, zivile Unruhen, Stromausfälle sowie Diebstahl oder Vandalismus von Hardware-Assets. Jede dieser Gefahren kann zu Geschäftsunterbrechungen führen, den Ruf eines Unternehmens schädigen und erhebliche finanzielle Folgen nach sich ziehen.

Möglichkeiten zur Sicherung der IT-Infrastruktur

In der Regel setzt sich der physische Schutz aus Zugangskontrollen, Überwachungssystemen, Sicherheitspersonal und Perimetersicherheit zusammen. Zum Schutz des digitalen Perimeters setzen Unternehmen auf Firewalls, Penetrationstests, Netzwerküberwachung, virtuelle private Netzwerke (VPNs), Verschlüsselungstechnologien und Schulungsprogramme, in denen Mitarbeiter lernen, wie sie Phishing-E-Mails und andere Versuche, ihre Netzwerkanmeldedaten zu stehlen, erkennen und darauf reagieren.

Best Practices für Infrastruktursicherheit

Durch die zunehmende Vernetzung und den vermehrten Einsatz von Cloud-Services, Microservices und Software-Komponenten über verschiedene Cloud-Plattformen hinweg sowie am Edge der Unternehmensnetzwerke wird die Sicherung der Technologie-Infrastruktur komplexer und wichtiger als je zuvor. Die Einführung von Zero Trust-Sicherheitsarchitekturen ist eine Möglichkeit, wie Unternehmen dieser Herausforderung begegnen können. Zero Trust ist ein philosophischer Ansatz für das Identitäts- und Zugriffsmanagement, bei dem zugrunde gelegt wird, dass keine Benutzer oder Workloads standardmäßig vertrauenswürdig sind. Entsprechend wird von allen Benutzern, Geräten und Anwendungsinstanzen der Nachweis gefordert, dass sie sind, wer oder was sie vorgeben zu sein, und dass sie berechtigt sind, auf die gewünschten Ressourcen zuzugreifen.

Auch die Schulung der Mitarbeiter in Bezug auf die Sicherheit von Passwörtern und Anmeldeinformationen spielt eine wichtige Rolle beim Schutz der IT-Infrastruktur. Oft ist der Mensch das schwächste Glied in der Sicherheitsstrategie eines Unternehmens, und das unerbittliche Tempo der Angriffsversuche bedeutet, dass bereits eine kurzzeitige und scheinbar geringfügige Lücke im Sicherheitsperimeter erheblichen Schaden anrichten kann.

Hinzu kommt: Da jederzeit neue Bedrohungsszenarien entstehen oder Katastrophen größere Auswirkungen haben können als erwartet, bildet eine zuverlässige und regelmäßige Sicherungsstrategie ein wichtiges Sicherheitsnetz für die Business Continuity. Angesichts des stetig wachsenden Datenvolumens sollten Unternehmen eine Datenschutzlösung wählen, die durch einfache und schnelle Wiederherstellung bei Unterbrechungen, global einheitliche Prozesse sowie nahtlose Mobilität von Anwendungen und Daten über mehrere Clouds hinweg eine kontinuierliche Verfügbarkeit gewährleistet.

Warum ist Infrastruktursicherheit so wichtig?

Da Unternehmen ihre Geschäfte zunehmend digital abwickeln und dadurch immer mehr auf Daten angewiesen sind, um wichtige Geschäftsentscheidungen treffen zu können, gewinnt der Schutz der für diese Abläufe erforderlichen Ressourcen enorm an Bedeutung. Immer mehr Geräte greifen auf Unternehmensnetzwerke zu, immer mehr Benutzer greifen über ungesicherte öffentliche Netzwerke weltweit auf wertvolles geistiges Eigentum des Unternehmens zu und immer mehr Daten werden in Edge- und Cloud-Umgebungen generiert und genutzt. Dadurch entsteht für viele Unternehmen eine wachsende Angriffsfläche, die sie anfällig für Bedrohungen macht.

Kriminelle, Hacktivisten, feindlich gesinnte nationalstaatliche Akteure, Terroristen und andere wenden immer komplexere Methoden an, um Unternehmen aller Größenordnungen weltweit und unabhängig von ihrer Branche anzugreifen. Doch nicht hinter jeder Sicherheitsbedrohung stecken böswillige Absichten; auch menschliches Versagen und Naturkatastrophen können eine Gefahr für die Integrität der Technologieinfrastruktur eines Unternehmens darstellen. Um die Business Continuity zu gewährleisten, ist eine Strategie für die Cybersicherheit und die physische Sicherheit aller wichtigen Systeme und Assets, auch am Edge und in der Cloud, eine wichtige Voraussetzung für das Überleben in der digital vernetzten Welt von heute.

Wie sehen die verschiedenen Ebenen der Infrastruktursicherheit aus?

Viele Frameworks zum Schutz der IT-Infrastruktur von Unternehmen basieren auf vier Sicherheitstypen bzw. -ebenen.

Daten

Da immer mehr Daten erzeugt und an immer mehr Orten gespeichert werden (zentrale Rechenzentren, Colocations, mehrere Clouds und Edges), wird der Schutz dieser Daten zunehmend komplexer. Die wachsende Zahl der Geräte, die durch Bring Your Own Device (BYOD)-Möglichkeiten, IoT-Nutzung und mehr mit Unternehmensnetzwerken verbunden werden, sorgt dafür, dass immer mehr Endpunkte bzw. Zugangspunkte zu Unternehmensnetzwerken geschützt werden müssen. Zu den gängigen Sicherheitsmaßnahmen für Unternehmensendpunkte zählen URL-Filter, Virenschutztools, Sandboxes, sichere E-Mail-Gateways und Endpoint Detection and Response-Tools (EDR). Aber auch Technologien zur Datenverschlüsselung tragen zum Schutz von Daten bei, indem sie diese so verschlüsseln, dass nur Benutzer mit dem passenden Entschlüsselungscode Zugriff erhalten.

Anwendung

Veraltete Software kann Schwachstellen enthalten, die Cyber-Angreifer eventuell ausnutzen, um sich Zugang zu IT-Systemen zu verschaffen. Durch die Verteilung und Anwendung von Software- und Firmware-Updates im gesamten Unternehmensnetzwerk (Patching) lassen sich Sicherheitslücken schließen sowie neue Funktionen, Leistungsverbesserungen und Fehlerbehebungen für Unternehmensanwendungen bereitstellen.

Netzwerk

Eine Firewall bildet in der Regel die erste Verteidigungslinie in der Netzwerksicherheit. Sie dient als Barriere zwischen dem vertrauenswürdigen Netzwerk eines Unternehmens und anderen, nicht vertrauenswürdigen Netzwerken (z. B. öffentliche WLAN-Netze). Durch die Überwachung des ein- und ausgehenden Netzwerkverkehrs basierend auf einer Reihe von Richtlinien gewährt die Firewall nur dem Netzwerkverkehr, der in der Sicherheitsrichtlinie entsprechend definiert ist, den Zugriff auf Ressourcen im vertrauenswürdigen Netzwerk. Die Multi-Faktor-Authentifizierung (MFA) schützt das Unternehmensnetzwerk zusätzlich, indem zwei oder mehr Formen der Überprüfung verlangt werden, bevor ein Benutzer Zugriff auf Netzwerkressourcen erhält.

Physisch

Auch ein noch so robuster Schutz gegen Cyber-Bedrohungen kann Ihre Technologieressourcen nicht vor physischem Diebstahl, Vandalismus oder Naturkatastrophen bewahren. Pläne zur Datenwiederherstellung, die Offsite-Sicherungen an verschiedenen Standorten beinhalten, sind ebenfalls Teil einer physischen Sicherheitsstrategie.

HPE Lösungen für die Infrastruktursicherheit

HPE bietet Silicon-to-Cloud-Sicherheitsfunktionen für Ihre unternehmenskritische Technologieinfrastruktur. Unser Ansatz beginnt am Fundament – in der Lieferkette mit dem Chip als Grundlage. Wir prüfen kontinuierlich jede Infrastrukturebene und jede Schicht des Software-Stacks sowie das gesamte Netzwerk. Um Sie bei der Bewältigung der zunehmenden Komplexität zu unterstützen und neuen Bedrohungen einen Schritt voraus zu sein, integrieren wir Zero-Trust-Technologien und -Lösungen zur dynamischen Authentifizierung von Daten und Anwendungen.

HPE verfügt über eine der sichersten Lieferketten der Welt und baut mit der HPE Trusted Supply Chain Initiative auf diesem Vorteil auf. Kunden, insbesondere der öffentliche Sektor und Regierungsbehörden in den Vereinigten Staaten, profitieren von zusätzlichen Lieferketten und Möglichkeiten zum Kauf zertifizierter, in den USA hergestellter Server. In den Einrichtungen, die Produkte der Trusted Supply Chain Initiative herstellen, arbeiten geprüfte HPE Mitarbeiter, wodurch es unwahrscheinlich ist, dass nicht autorisierte oder unseriöse Firmware oder Komponenten in unseren Compute-Produkten verbaut werden.

Die Silicon Root of Trust exklusiv von HPE ermöglicht eine Reihe vertrauenswürdiger Handshake-Operationen von der untersten Firmware-Ebene über das BIOS bis zur Software, um einen bekannten fehlerfreien Zustand zu gewährleisten. Von diesem Server-Design mit Silicon Root of Trust bis hin zu spezifischen Netzwerk- und Speicheroptionen hat HPE Sicherheitsfunktionen integriert, die Ihnen helfen, Cyberangriffe zu verhindern, zu erkennen und sich von ihnen zu erholen. Im Rahmen des Cyber CatalystSM-Programms von Marsh, einem weltweit führenden Unternehmen im Bereich Versicherungsvermittlung und Risikomanagement, haben Versicherer die Fähigkeit des Server-Designs zur Risikominderung bestätigt. Cyber Catalyst ist ein Bewertungsprogramm für Cybersicherheit. Unternehmen, die bestimmte Technologien dieses Programms einsetzen, können damit bessere Bedingungen bei Cyberversicherungen teilnehmender Versicherer erzielen.

Daneben sorgt  Project Aurora  mit der Erweiterung unseres Silicon Root of Trust für eine integrierte Zero-Trust-Sicherheitsplattform, die kontinuierlich und automatisch Infrastruktur, Betriebssysteme, Softwareplattformen und Workloads schützt – ohne Signaturen, signifikante Leistungseinbußen oder Anbieterabhängigkeit. Die Lösung trägt dazu bei, die Zuverlässigkeit und den Wert Ihrer Infrastruktur, Plattform und Workloads sicherzustellen, indem sie kritische Komponenten kontinuierlich validiert, um durch bösartigen Code in der Betriebsumgebung verursachte Änderungen zu identifizieren.