END-TO-END SERVERSICHERHEIT: LEITFADEN FÜR IT-FÜHRUNGSKRÄFTE - Ein Business-Whitepaper der Dell EMC PowerEdge Server Solutions Group
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
WHITEPAPER END-TO-END SERVERSICHERHEIT: LEITFADEN FÜR IT-FÜHRUNGSKRÄFTE Ein Business-Whitepaper der Dell EMC PowerEdge Server Solutions Group © 2018 Dell Inc. oder ihre Tochtergesellschaften End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte
Zusammenfassung Wenn Unternehmen den Weg zu einer IT-Transformation einschlagen, konzentrieren sich Führungskräfte allzu oft nicht ausreichend auf die Serversicherheit. Wenn die Sicherheit vernachlässigt wird, weist das Rechenzentrum eine Fülle von Sicherheitsschwachstellen auf und kann zum Hauptziel schädlicher Angriffe werden. Dieses auf Best Practices ausgelegte Whitepaper bietet Führungskräften ein Framework für die Bewertung, ob ihre Anbieter „Sicherheitsvorreiter“ oder „Sicherheitsnachzügler“ sind. End-to-End-Sicherheit ist einer der wesentlichen Bausteine einer erfolgreichen IT-Transformation und wir werden zeigen, wie PowerEdge-Server auf einzigartige Weise genau dafür konzipiert sind. Darüber hinaus stellen wir zentrale Fragen bereit, die jeder CIO, CISO und IT-Leiter seinem Serveranbieter stellen sollte. Diese Fragen sorgen dafür, dass Sie Ihren Serveranbieter auf der Grundlage einer fundierten Entscheidung auswählen, insbesondere wenn Sicherheit eine wichtige Rolle spielt. Dieses Whitepaper ist in Abschnitte unterteilt, in denen die Bedeutung Bei PowerEdge-Servern der IT-Infrastruktursicherheit beschrieben wird. Zudem werden die wesentlichen Kriterien erläutert, mit denen IT-Führungskräfte die ist Sicherheit integriert, End-to-End-Serversicherheit ermitteln können. nicht aufgesetzt. 1. Vertrauen und die moderne IT-Infrastrukturr Sie, warum Sie sich über die Serversicherheit (oder fehlende Sicherheit) Gedanken machen sollten. 2. End-to-End-Serversicherheit Erfahren Sie mehr darüber, wie Dell EMC End-to-End- Serversicherheit definiert. In diesem Abschnitt finden Sie außerdem wichtige Merkmale, mit denen Unternehmens- und IT- Führungskräfte potenzielle Serveranbieter klassifizieren können. 3. Wichtige Sicherheitskriterien für die moderne IT-Infrastruktur Hier finden Sie die Sicherheitsfragen, die IT-Führungskräfte ihrem Serveranbieter stellen sollten, bevor sie eine IT-Transformation angehen. 4. Fazit und weitere Ressourcen In diesem Whitepaper soll der umfassende Ansatz der Serversicherheit von Dell EMC hervorgehoben werden. Bei PowerEdge-Servern ist Sicherheit integriert, nicht aufgesetzt. Durch die Verwendung einer cybersicheren Architektur verpflichtet sich Dell EMC für die End-to- End-Serversicherheit auf allen PowerEdge-Servern. Das bedeutet, dass wir uns auf die oft übersehenen Sicherheitsfunktionen auf der Firmware- und Hardwareebene konzentrieren. Darüber hinaus werden PowerEdge-Server mit Standardsicherheitseinstellungen ausgeliefert, die den gesamten IT-Sicherheitslebenszyklus gemäß dem NIST Cybersecurity Framework umspannen. Auf einem PowerEdge-Server ist Sicherheit Standard, nicht nur eine Reihe von Funktionen. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 2
Vertrauen und die moderne Infrastruktur Führungskräfte von Unternehmen wissen, dass sie ihr Unternehmen digitalisieren müssen, wenn sie ihren weiteren Erfolg sichern möchten. Mit der starken Zunahme von intelligenten Geräten und verbundenen Sensoren sowie dem ständigen und unersättlichen Streben nach datengesteuerten Erkenntnissen hat sich die IT von einer Funktion des technischen Bereichs zu einer Strategie von Führungskräften gewandelt. Die IT-Transformation beginnt mit einer modernen IT-Infrastruktur. Die Modernisierung der IT basiert auf einer sicheren Grundlage. Es geht darum, neue Arten von Infrastrukturen zu entwickeln, mit denen Sie sowohl die Workloads unterstützen können, die Ihr Unternehmen heute voranbringen, als auch die neuen Workloads, die den Erfolg Ihres Unternehmens in der Zukunft sichern werden. Gartner sagt dazu: „Ein digitales Unternehmen ist ereignisorientiert, was bedeutet, dass es kontinuierlich aufmerksam sein und sich anpassen muss. Dasselbe gilt für die unterstützende Sicherheits- und Risikoinfrastruktur, die sich darauf konzentrieren muss, potenzielle Eindringlinge abzuwehren und Sicherheitsereignisse vorherzusehen.“1 Ein digitales Server bilden die Grundlage der modernen IT-Infrastruktur – und Unternehmen ist führen verschiedenste Workloads von Datenbanken bis zu Software ereignisorientiert, Defined Storage aus. Daher ist die Rechnerleistung heute noch es muss also ausschlaggebender für den Erfolg in einer digitalen Wirtschaft. Deshalb werden Server zu einem primären Ziel für schädliche kontinuierlich Angriffe. Server sind auch hochgradig anfällig für unabsichtliche aufmerksam sein Sicherheitsunfälle, da die Serversicherheit von Unternehmen oft und sich anpassen. übersehen oder vernachlässigt wird. Wenn sich Ihr Unternehmen mitten in einer IT-Transformation befindet, müssen Sie unbedingt berücksichtigen, wie Ihr IT-Anbieter für End-to-End-Serversicherheit sorgt, BEVOR Sie eine wirtschaftliche Vereinbarung abschließen. Selbst wenn Sie einfach nur zusätzliche Rechnerkapazität hinzufügen oder Ihre Server aktualisieren, muss Sicherheit eine wesentliche Überlegung sein. Aber bevor wir näher auf das WIE der IT-Infrastruktur eingehen, lassen Sie uns das WARUM untersuchen. Die meisten Unternehmen wissen, wie wichtig Sicherheit in der IT ist. In einer KPMG-Umfrage aus dem Jahr 2017 unter 4.498 CIOs und Technologieführungskräften gaben 40 % Sicherheit als ein vorrangiges Problem im Unternehmen an, das die IT nach Meinung des Unternehmensvorstands angehen muss. In derselben Studie sagten 34 % der IT-Führungskräfte, dass Cybersicherheit ein wichtiges Thema in der letzten Vorstandssitzung war. Dennoch sind nur 20 % der Befragten der Meinung, dass sie „sehr gut vorbereitet“ seien, um auf Cyberangriffe zu reagieren.2 In der letzten IT-Ausgabenprognose von Gartner wurde geschätzt, dass im Jahr 2018 3,6 Mrd. USD für IT-Ressourcen ausgegeben werden, eine Steigerung von 4,3 % im Vergleich zu 2017.3 Aber durchschnittlich werden nur 5,9 % des IT-Budgets eines Unternehmens für Sicherheit aufgewendet.4 In den meisten Unternehmen entspricht das Ausmaß der Bedenken nicht der Bereitschaft und den Ausgaben für IT-Sicherheit. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 3
34 % der IT-Führungskräfte sagten, dass Cybersicherheit ein wichtiges Thema in der letzten Vorstandssitzung war. 40 % nannten Sicherheit als vorrangiges Unternehmensproblem, von dem der Unternehmensvorstand erwartet, dass die IT es behebt. 20 % der Befragten sind der Meinung, dass sie „sehr gut vorbereitet“ sind, um auf Cyberangriffe zu reagieren. Quelle: KMPG-Umfrage aus dem Jahr 2017 unter 4.498 CIOs und Technologieführungskräften 3,6 Mrd. USD Ausgaben 2018 3,4 Mrd. USD NUR Ausgaben 2017 5,9 % te izier ro g nost erung P Steig 4,3 % AUSGABEN FÜR SICHERHEIT IT-BUDGET 2017 AUSGABEN FÜR IT-RESSOURCEN Quelle: Gartner’s IT spending forecast Ein Beweis für diese Vernachlässigung ist der Mangel an Branchenstudien im Zusammenhang mit Hardware-/Firmware- und insbesondere Serversicherheit. Im Jahr 2016 hat ISACA eine Umfrage unter IT-Sicherheitsexperten zum Thema Hardware- und Firmwaresicherheit durchgeführt.5 Dabei sollte ermittelt werden, wie viele Firmwareangriffe auftreten und was unternommen wird, um Unternehmensrisiken durch Angriffe auf Firmware zu reduzieren. Die Ergebnisse zeigen, dass die meisten Befragten kein ganzheitliches Programm für die Beseitigung von Firmwareschwachstellen in ihrer IT-Infrastruktur entwickelt haben. Mehr als 25 % führen keine Maßnahmen zum Überwachen, Messen oder Erfassen von Firmwaredaten durch oder wissen nicht, ob ihr Unternehmen solche Maßnahmen ergreift. Mehr als die Hälfte (52 %) der Studienteilnehmer, die Sicherheit im Hardware-Lebenszyklusmanagement als Priorität betrachten, berichten von mindestens einem Vorfall, bei dem mit Malware infizierte Firmware in ein Unternehmenssystem gelangte. Davon gaben 17 % an, dass der Vorfall erhebliche Auswirkungen hatte. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 4
52% der Teilnehmer, die Sicherheit im Hardware-Lebenszyklusmanagement als Priorität betrachten, berichten von mindestens einem Vorfall, bei dem mit Malware infizierte Firmware in ein Unternehmenssystem gelangte. 2016 ISACA-Umfrage Mehr als 25 % führen keine Maßnahmen zum Überwachen, Messen oder Erfassen von unter IT-Sicher- Firmwaredaten durch oder wissen nicht, ob heits- experten ihr Unternehmen solche Maßnahmen ergreift 17% sagen, dass der Vorfall erhebliche Auswirkungen hatte. Quelle: ISACA-Umfrage unter IT-Sicherheitsexperten zur Hardware- und Firmwaresicherheit, 2016. Was ist End-to-End-Serversicherheit? Ein sicherer Server ist schwer zu erkennen, wenn Sie nicht wissen, WORAUF Sie achten müssen. Tatsächlich bieten der Server und seine Sicherheitsfunktionen keine ausreichenden Informationen, um zu ermitteln, ob der Server durch End-to-End-Sicherheit geschützt ist. Bei der Ermittlung der Sicherheitsstufe des Servers geht es eher um den Anbieter oder Hersteller und die Frage, wie Sicherheit in dessen Design-, Entwicklungs- und Fertigungsprozesse integriert ist. Es geht auch darum, ob die Lieferkette End-to-End-Sicherheit bietet. Ein Server mit integrierter End-to-End-Sicherheit umfasst in der Regel die in Abbildung 1 aufgeführten Funktionen. Nutzen Sie diese Liste als Richtschnur, wenn Sie ermitteln möchten, ob Ihre Server ausreichend sicher sind. Um wirklich zu wissen, ob Ihre IT-Infrastruktur sicher ist, müssen Sie nicht nur den Server selbst, sondern auch Ihren gewählten IT-Partner oder Serveranbieter bewerten. Der Server und die Sicherheitsfunktionen bieten keine ausreichenden Daten, um zu ermitteln, ob der Server durch End-to-End-Sicherheit geschützt ist. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 5
WICHTIGE END-TO-END-SICHERHEITSFUNKTIONEN Sicherheit Worauf Sie Dell EMC PowerEdge Phase achten sollten Sicherheitsvorteil Chipbasierte Doppelte chipbasierte Sicherheit: Bietet unveränderbare chipbasierte Sicherheit Sicherheit für das sichere Starten von iDRAC und BIOS/Firmware. Signierte Kryptografisch signierte Firmware: Sorgt dafür, dass nur von Dell EMC genehmigte Firmware- Firmware für kritische Komponenten akzeptiert wird. Verhindert die Einschleusung SCHÜTZEN aktualisierungen von schädlichem Code während des gesamten Produktlebenszyklus. iDRAC: Protokolliert Ereignisse in allen Serverkomponenten und stellt Warnmeldungen Always-on- Monitoring einschließlich empfohlener Aktionen bereit. Das Monitoring wird fortgesetzt, selbst wenn der Server ausgeschaltet ist. Monitoring von Eindringversuchen: Sensoren erkennen, wenn das Servergehäuse Physische geöffnet oder manipuliert wird. Physische Sicherheitsereignisse werden im Sicherheit ERKENNEN iDRAC-Lebenszyklusprotokoll gemeldet, sobald die Stromversorgung hergestellt ist. BIOS- und BS- Schnelle Recovery: PowerEdge-Server verfügen über integrierte Funktionen Recovery- zur Wiederherstellung auf ein unberührtes BIOS und eine vorkonfigurierte und Funktion vorab installierte redundante Kopie des BS-Image. Automatische Einfache Wiederherstellung: Stellt den Serverstatus nach einem Austausch WIEDERHER- Konfigurations- Recovery der Hauptplatine schnell wieder her. STELLEN Abbildung 1: Wichtige End-to-End-Sicherheitsfunktionen Die zwei Kategorien der Serverhersteller SICHERHEITSVORREITER: Serveranbieter können in zwei Kategorien definiert werden. In Kategorie • Fokussierung auf Firmware- A finden sich die Anbieter, die wir als „Sicherheitsvorreiter“ bezeichnen. und Hardwaresicherheit Sicherheitsvorreiter werden manchmal auch Hardwarepartner genannt. • Direkte Kontrolle über wichtige Sicherheitsvorreiter sind Unternehmen, die sich schon auf die Firmware • Verwendung von angepassten IT-Infrastruktursicherheit konzentriert haben, bevor diese von Chips geprüfter Hersteller IT-Experten oder Unternehmensvorständen wahrgenommen wurde. • Kontrolle über Serverdesign- Sicherheitsvorreiter kennen das oben dargestellte Problem der Firmware- und -entwicklungsprozess und Hardwaresicherheit nur zu genau und konzentrieren sich umfassend • Bereitstellung von Sicherheitsfunktionen darauf. Sie wissen, dass Firmware- und Hardwareschwachstellen zwar über den gesamten oft von Endbenutzern übersehen werden, aber einen gefährlichen Sicherheitslebenszyklus Einstiegspunkt für angehende Hacker darstellen. Aus diesem Grund haben SICHERHEITSNACHZÜGLER: sie die direkte Kontrolle über wichtige Firmware wie das BIOS (Basic • Sind oft Mitläufer bei Input/Output System) und den Baseboard-Management-Controller Funktionsinnovationen (BMC). Sicherheitsvorreiter kontrollieren auch die Anpassung der Chips, • Wenige bis keine Sicherheitsfunktionen auf denen diese Funktionen ausgeführt werden. Sicherheitsvorreiter • WWenig bis keine Kontrolle kontrollieren den Serverentwicklungsprozess vom Design bis zur Fertigung über die Lieferkette und stellen integrierte Sicherheitsfunktionen über den gesamten • Abhängig von nicht Sicherheitslebenszyklus bereit – in jedem Server. Und schließlich sind angepassten Drittanbieterchips • Mögliche Sicherheitsvorreiter der Meinung, dass Serversicherheit und sorgenfreies Lizenzierungsgebühr für Arbeiten zur Standardausstattung gehören sollten. Standardsicherheitsfunktionen © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 6
In Kategorie B befinden sich die „Sicherheitsnachzügler“, die auch als Hardwareanbieter bezeichnet werden. Serveranbieter in dieser Kategorie laufen in Bezug auf innovative Sicherheitsfunktion einfach mit den Sicherheitsvorreitern mit. Oder sie kümmern sich im Interesse von Kostensenkungen überhaupt nicht um Sicherheitsfunktionen. Ein Sicherheitsnachzügler hat kaum oder gar keine Kontrolle über die Fertigungslieferkette, wodurch Hardware- und Firmwaresicherheitsschwachstellen in das Serverökosystem eingeführt werden. ODM-Serveranbieter (Original Design Manufacturer) gehören zu dieser Kategorie. Sicherheitsnachzügler hängen von Drittanbietersoftware und handelsüblichen Drittanbieterchips ab, haben also per Definition keine Kontrolle über den Serverentwicklungsprozess vom Design bis zur Fertigung. Letztendlich können Sie einen Sicherheitsnachzügler daran erkennen, dass er Sicherheit als Verantwortung des Endbenutzers betrachtet und behandelt. Oft verlangen diese Unternehmen eine Sicherheitslizenzierungsgebühr für Sicherheitsfunktionen, die Standard sein sollten. Wenn Sie mit einem dieser Anbieter zusammenarbeiten, sollten Sie darauf vorbereitet Wie sorgen Sie für sein, die Last der IT-Infrastruktursicherheit selbst zu tragen. Serversicherheit auf Wichtige Sicherheitskriterien für die moderne der Firmware- und IT-Infrastruktur Hardwareebene? Lassen Sie uns jetzt dazu kommen, WIE Sie sicherstellen, dass Ihr Rechenzentrum in allen Belangen vom Chip bis zum System sicher ist. Dell EMC hat vier wichtige Fragen identifiziert, die jeder CIO, CISO oder IT-Leiter seinem Serveranbieter stellen sollte, wenn eine IT-Transformation geplant ist. Wenn Sie die richtigen Antworten erhalten, ist Ihre IT-Infrastruktur sicher genug, um eine erfolgreiche IT-Transformation zu unterstützen. Wenn Ihr IT-Partner diese Fragen jedoch nicht beantworten kann oder die unten aufgeführten Standards nicht einhält, ist es an der Zeit, eine Veränderung in Betracht zu ziehen. Frage 1: Wie sorgen Sie für Serversicherheit auf der Firmware- und Hardwareebene? Viele IT-Abteilungen konzentrieren sich auf Cybersicherheitsaspekte wie den Schutz des Netzwerks, der Daten, des Betriebssystems und der Anwendungen, aber weniger auf die zugrunde liegende Serverinfrastruktur einschließlich Hardware und Firmware. Darüber hinaus sind Firmware-, Betriebssystem- und App-Funktionen aufgrund der immer stärkeren Zunahme von IoT-Geräten zunehmend miteinander verwoben, wodurch die Differenzierung nicht mehr klar ersichtlich ist. Hardware und Firmware sind weniger häufige Ziele, aber angesichts des aktuellen Zustands der Hardware-/Firmwaresicherheit ist es nur eine Frage der Zeit, bis böswillige Angreifer erkannt haben, dass viele dieser Komponenten Schwachstellen enthalten. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 7
Dell EMC nimmt eine Vorreiterrolle ein, wenn es darum geht, den Markt über Schwachstellen in der Firmware- und Hardwaresicherheit von Servern zu informieren. Wir konzentrieren uns bereits seit vielen Jahren auf Firmware- und Hardwaresicherheit. IT-Sicherheitsexperten wissen, dass dank des unendlichen Einfallsreichtums von angehenden Hackern kein System vollkommen sicher ist. Dennoch sollte jeder Server in Ihrer IT-Infrastruktur mit den folgenden Funktionen ausgestattet sein, um Schutz vor Angriffen auf die Hardware und Firmware des Servers bereitzustellen. Silicon Root of Trust (chipbasierte Sicherheit) Dell EMC nutzt eine unveränderliche doppelte chipbasierte Sicherheit, um die Integrität und das Starten von BIOS- und iDRAC-Firmware bei allen PowerEdge-Servern der 14. Generation kryptografisch abzusichern. Dell EMC hat sich für einen doppelten Ansatz der chipbasierten Sicherheit entschieden – die BIOS-/BS-Domain ist unabhängig Dell EMC nimmt von der iDRAC-Domain. eine Vorreiterrolle Im Gegensatz zu Sicherheitsnachzüglern arbeitet Dell EMC mit ein, wenn es darum umfassend geprüften Chipherstellern zusammen, um den Chip anzupassen und seine Server mit dieser sicheren Technologie zu geht, den Markt über entwickeln. Schwachstellen in BIOS-Sicherheit (Basic Input/Output System) der Firmware- und Die Dell EMC PowerEdge-Server der 14. Generation verfügen Hardwaresicherheit von über innovative Funktionen, die neue Möglichkeiten zum Schutz Servern zu informieren. und zur Wiederherstellung des BIOS bieten und dadurch die Plattformintegrität während des gesamten Serverlebenszyklus sicherstellen. Mit Intel Boot Guard6 und BIOS-Recovery unterstreichen wir unsere Entwicklungsverpflichtung für die Sicherheit und Stabilität Ihrer Unternehmensinfrastruktur. Physische Sicherheit PowerEdge-Server bieten die Erkennung und Protokollierung von Eindringversuchen in die Hardware mit Erkennungsfunktionen, die auch funktionieren, wenn kein Netzstrom verfügbar ist. Physische I/O-Ports wie USB-Eingänge können dynamisch über iDRAC deaktiviert werden. Auf diese Weise wird die Deaktivierung dieser Ports für den Produktionseinsatz ermöglicht, aber es kann auch ein vorübergehender Zugriff für das Notfallwagendebugging gewährt werden, ohne den Server neu starten zu müssen. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 8
PowerEdge-Server verfügen über abschließbare Blenden und Deckel sowie Sensoren, die erkennen, wenn jemand das Gehäuse öffnet oder manipuliert. Server, die während des Transports geöffnet wurden, erzeugen ein Protokoll im iDRAC-Lebenszyklusprotokoll, sobald die Stromversorgung hergestellt wird Frage 2: Wie werden meine Server im gesamten Sicherheitslebenszyklus geschützt? IT-Infrastruktursicherheit ist kein Ziel, sondern eine fortwährende Reise. Die IT-Sicherheitsreise jedes Unternehmens basiert auf einem fortlaufenden Lebenszyklus. Das National Institute of Standards and Technology (NIST) definiert fünf Kernphasen im Sicherheitslebenszyklus.7 Dell EMC hat das NIST-Framework auf drei Phasen vereinfacht, die das Unternehmen beibehält: Schützen, Erkennen und Wiederherstellen. IT-Führungskräfte müssen unbedingt verstehen, wie ihre IT-Infrastruktur in allen Phasen des Sicherheitslebenszyklus geschützt wird. Wenn Ihr Serveranbieter nicht umfassend mit dem Sicherheitslebenszyklus vertraut ist, sollten Sie sich Sorgen machen. Jeder einzelne Server in Ihrem Rechenzentrum muss mit dedizierten Sicherheitsfunktionen für IT-Infrastruktursicherheit jede Phase ausgestattet sein: Schützen, Erkennen und Wiederherstellen. ist kein Ziel, sondern eine Dell EMC PowerEdge-Server der 14. Generation verfügen über eine fortwährende Reise. erweiterte cybersichere Architektur, die ein sicherheitsverstärktes Design bereitstellt, um Schutz, Erkennung und Wiederherstellung rund um Angriffe auf den Server zu bieten. Wichtige Aspekte der Architektur sind in Abbildung 2 dargestellt und werden im Folgenden erläutert: Schützen: Die der Phase „Schützen“ zugrunde liegende Philosophie basiert darauf, dass Infrastrukturressourcen einen zuverlässigen Schutz vor unbefugtem Zugriff auf Ressourcen und Daten sowie der Manipulation kritischer Komponenten wie integrierter Firmware bieten müssen. Erkennen: Es ist wichtig, eine Erkennungsfunktion nutzen zu können, die vollständig transparente Einblicke in die Konfiguration, den Integritätsstatus und Änderungsereignisse im Serversystem bietet. Nachdem ein Sicherheitsereignis erkannt wurde, ist außerdem eine Funktion erforderlich, mit der Warnmeldungen für sämtliche Ereignisse gesendet werden können. Und diese Funktionen müssen ALLE Serverkomponenten abdecken. Dell EMC PowerEdge-Server bieten umfassende Erkennungsfunktionen über die Sicherheitsfunktionen in Abbildung 2. Wiederherstellen: IT-Sicherheitsvorfälle sind unvermeidbar. Das Ausmaß solcher Vorfälle wird jedoch verringert, wenn die richtigen Recovery-Protokolle vorhanden sind. Die Serverinfrastruktur muss eine Recovery auf einen bekannten und konsistenten Zustand in Reaktion auf verschiedene Ereignisse unterstützen. Die cybersichere Architektur bedeutet, dass PowerEdge-Server darauf ausgelegt sind, eine schnelle und effektive Wiederherstellung nach verschiedenen Sicherheitsereignissen bereitzustellen, wie in Abbildung 2 gezeigt. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 9
Effektiver Schutz • Authentifizierte und autorisierte Benutzerzugriffskontrollen • Kryptografisch vertrauenswürdiger Serverstart • Digital signierte Firmwareaktualisierungen • Verschlüsselter Datenspeicher • Verschlüsselter Datenspeicher Zuverlässige Erkennung • Gerätemanagement ohne Agent über iDRAC • Umfassendes Monitoring über iDRAC: Lebenszyklusprotokoll und Aktivitätswarnmeldungen • Erkennung von Abweichungen mit der OpenManage Essentials Systems Management Software • Eindringüberwachung zur Erkennung von Gehäusemanipulationen während des Transports Schnelle Recovery • Schnelle Reaktion auf gängige Schwachstellen und Sicherheitsrisiken SERVER • System-Recovery auf zwei Ebenen: Schnelle BS- und BIOS-Recovery • Firmware-Rollback zur Wiederherstellung auf einen vertrauenswürdigen Systemstatus • Einfache Wiederherstellung für die automatische Rückkehr zur letzten bekannten Serverkonfiguration und iDRAC-Lizenz sowie den letzten Sicherheits-Policies nach einer Hardwarewartung • System Erase zum Löschen sensibler Daten und Konfigurationseinstellungen vor der Stilllegung oder Wiederverwendung eines Systems Abbildung 2: Cybersichere Architektur von Dell EMC Frage 3: Wie ist Sicherheit in Ihren Produktentwicklungsprozess integriert? Serveranbieter in der Kategorie „Sicherheitsnachzügler“ reagieren auf diese Frage möglicherweise nur mit einem ausdruckslosen Blick. Die Bereitstellung der cybersicheren Architektur erfordert Sicherheitsbewusstsein und Disziplin in jeder Phase der Entwicklung und ist weder günstig noch einfach. Bei Dell EMC wird dieser Prozess als SDL-Modell (Security Development Lifecycle) bezeichnet, bei dem Sicherheit kein Nebengedanke, sondern ein wesentlicher Teil des gesamten Serverdesignprozesses ist. Dieser Designprozess umfasst eine Betrachtung der Sicherheitsanforderungen im gesamten Serverlebenszyklus, die in der folgenden Liste und in Abbildung 3 dargestellt ist: Funktionen werden mit Sicherheit als zentrales Kriterium geplant, entwickelt, als Prototyp getestet, implementiert, in die Produktion eingeführt, bereitgestellt und verwaltet. Serverfirmware wird darauf ausgelegt, die Einschleusung von schädlichem Code in allen Phasen des Produktentwicklungslebenszyklus zu blockieren, zu bekämpfen und zu verhindern. Für wichtige Technologien wird der interne SDL-Prozess durch externe Audits ergänzt, die sicherstellen, dass die Firmware bekannte sicherheitsbezogene Best Practices einhält. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 10
Neue potenzielle Schwachstellen werden kontinuierlich mithilfe der neuesten Sicherheitsbewertungstools getestet und bewertet. Reaktionen und Reporting für Kunden zu wichtigen allgemeinen Schwachstellen und Sicherheitsrisiken sowie bei Bedarf empfohlene Korrekturmaßnahmen werden schnell bereitgestellt. Service Anforderungs- analyse Sicherheit ist keine Nebensache, sondern Veröffentlichung/ Reaktion ein wesentlicher SECURITY Teil des gesamten Design DEVELOPMENT LIFECYCLE Serverdesignprozesses. Überprüfung/ Tests Implementierung Abbildung 3: Dell EMC Security Development Lifecycle Frage 4: Was kosten wichtige Sicherheitsfunktionen? Dies ist zugegebenermaßen eine Fangfrage. Für Dell EMC ist Sicherheit keine zu lizenzierende Funktionssammlung, sondern eine sich ständig weiterentwickelnde Reihe von Prioritäten, die unsere Techniker in jeden PowerEdge-Server integrieren. Dell EMC ist der Ansicht, dass Sicherheit für jeden fundamental ist, der PowerEdge-Server verwendet. Wir erwarten nicht, dass Unternehmen eine Sicherheitslizenzierungsgebühr zahlen, um von einer robusten und cybersicheren Architektur zu profitieren. Wie wäre es schließlich, wenn Automobilhersteller jährliche Gebühren für Airbags und Sicherheitsgurte verlangen würden? Dell EMC stellt nur Server her, die den Security Development Lifecycle durchlaufen haben und die Standards der cybersicheren Architektur einhalten. Das Problem ist, dass nicht alle Serveranbieter auf diese Weise mit Sicherheit umgehen. © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 11
Dell EMC rät IT-Führungskräften, das Kleingedruckte zu lesen. Sind diese Server sicher, selbst wenn ich keine zusätzliche Sicherheitslizenz erwerbe? CIOs und CISOs müssen sich insbesondere diese Frage stellen, bevor sie eine Vereinbarung zum Erwerb oder zur Aktualisierung eines Servers unterschreiben. Die in Abbildung 1 zusammengefassten End-to-End-Sicherheitsfunktionen sind grundlegende Funktionen, die Standard bei allen PowerEdge-Servern sind. Informieren Sie sich darüber, was Ihr Serveranbieter für Sicherheitsfunktionen in Rechnung stellt. Überlegen Sie dann sorgfältig, ob Sie sich mit einem Anbieter wohl fühlen, der nicht allen Kunden standardmäßig Standardsicherheitsfunktionen – vom Schützen über das Erkennen bis zum Wiederherstellen – bereitstellt. Fazit Führungskräfte, die für die Implementierung einer IT-Transformation verantwortlich sind, müssen mit der Modernisierung ihrer IT-Infrastruktur beginnen. Ein wichtiger Schritt dieser Modernisierung ist die Implementierung einer sicheren IT-Infrastruktur. Eine Investition in eine moderne IT-Infrastruktur, die keine End-to-End-Sicherheit bietet, ist in etwa so, als würden Sie einen neuen Ferrari kaufen und ihn offen in der Einfahrt stehen lassen, statt ihn abgeschlossen und geschützt in der Garage abzustellen. PowerEdge-Server sind der Grundstein des modernen Rechenzentrums und Sicherheit ist bei PowerEdge-Servern integriert, nicht aufgesetzt. Dell EMC hat sich verpflichtet, in jedem PowerEdge-Server für End-to-End-Sicherheit zu sorgen – beginnend auf der Firmware- und Hardwareebene und über den gesamten IT-Sicherheitslebenszyklus hinweg. Für IT-Führungskräfte steht viel auf dem Spiel und zu den Risiken einer unzureichenden IT- Infrastruktursicherheit zählen mögliche Arbeitsplatzverluste, Rufschädigung und finanzielle Schäden. Aus diesem Grund müssen alle IT-Führungskräfte oder CIOs ihre Serveranbieter auffordern, für End-to-End- Sicherheit zu sorgen. Stellen Sie Ihrem Serveranbieter die folgenden vier Fragen: 1. „Sind Ihre Server auf der Hardware- und Firmwareebene sicher?“ 2. „Sind Ihre Server über den gesamten Sicherheitslebenszyklus sicher?“ 3. „Ist Sicherheit in den Produktentwicklungsprozess integriert?“ 4. „Muss ich eine Lizenzierungsgebühr zahlen, um von wichtigen Sicherheitsfunktionen zu profitieren?“ Mithilfe dieser Fragen können IT-Führungskräfte und CIOs den Weg zu einer erfolgreichen IT-Transformation ebnen. Zusätzliche Ressourcen Dell EMC PowerEdge-Serversicherheit – im Detail Whitepaper von Enterprise Management Associates (EMA): Dell EMC PowerEdge Servers: The Integrated Security Architecture Technisches Dell EMC Whitepaper: End-to-End-Sicherheit in Dell EMC PowerEdge-Servern der 14. Generation Dell EMC – technische Hinweise direkt von der Entwicklung: System Erase auf PowerEdge 14G-Servern Dell EMC – technische Hinweise direkt von der Entwicklung: Sicherheit im Serverdesign Dell EMC – technische Hinweise direkt von der Entwicklung: Cybersicherheit beginnt beim Chipsatz und BIOS © 2018 Dell Inc. oder ihre Tochtergesellschaften. End-to-End-Serversicherheit: Leitfaden für IT-Führungskräfte | 12
1 „Top 10 Strategic Technology Trends of 2018“, Gartner, 03. Oktober 2017: https://www.gartner.com/document/3811368?ref=ddrec 2 „Harvey Nash/KPMG CIO Survey 2017“, Harvey Nash/KPMG, 23. Mai 2017: http://www.kpmg-institutes.com/content/dam/kpmg/advisory-institute/pdf/2017/cio-survey-harvey-nash-2017-us.pdf 3 „Forecast Alert: IT Spending, Worldwide, 3Q17 Update“, Gartner, 29. September 2017: https://www.gartner.com/document/3810569 4 „IT Key Metrics Data 2017: Key IT Security Measures: by Industry“, Gartner, 12. Dezember 2016: https://www.gartner.com/document/3524617?ref=solrAll&refval=194212569&qid=c3e5998670a94b9eee7d2a4d5222ea60 5 „Firmware Security Risks and Mitigation: Enterprise Practices and Challenges“, ISACA, 18. Oktober 2016: http://www.isaca.org/knowledge-center/research/researchdeliverables/pages/firmware-security-risks-and-mitigation.aspx 6 PowerEdge-Server der 14. Generation bieten auch Unterstützung für AMD Secure Boot. 7 „Framework for Improving Critical Infrastructure Cybersecurity“, National Institute of Standards and Technology, 10 Januar 2017: https://www.nist.gov/sites/default/files/documents////draft-cybersecurity-framework-v1.11.pdf Weitere Informationen Kontakt zu einem Weitere Ressourcen Reden Sie mit auf Twitter zu Dell EMC Dell EMC Experten @DellEMCServers PowerEdge-Lösungen mit #PowerEdge © 2018 Dell Inc. oder ihre Tochtergesellschaften. Alle Rechte vorbehalten. Dell, EMC und andere Marken sind Marken von Dell Inc. oder ihren Tochtergesellschaften. Alle anderen Marken können Marken ihrer jeweiligen Inhaber sein. Veröffentlicht im Februar 2018.
Sie können auch lesen