Mehr Sicherheit durch Mikrosegmentierung

Vorteile und Möglichkeiten von Mikrosegmentierung in einem modernen Rechenzentrum
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
77 Downloads  
Eine Mikrosegmentierung bis auf die Ebene einzelner Workloads verhindert, dass sich Schädlinge im Netzwerk ausbreiten können. Lesen Sie hier, welche Vorteile die neue Technik bietet und wie Sie sie einsetzen.

Inhalt:

Server in einem Rechenzentrum sind nicht nur durch Angreifer aus dem Internet gefährdet. Immer häufiger kommt es zu Attacken, die sich direkt von Server zu Server bewegen. Eine sogenannte Mikrosegmentierung bietet neue Möglichkeiten, um sich davor zu schützen.

Das vorliegende Dokument beschreibt die wichtigsten Vorteile der neuen Technologie und welche Voraussetzungen existieren, bevor sie eingesetzt werden kann. Anders als bei der traditionellen Segmentierung mit Hilfe von etwa Switches, bei der Bereiche des Netzwerks oder individuelle Server abgetrennt werden, erweitert die Mikrosegmentierung dies bis auf die Ebene einzelner Workloads. Bislang waren derart detaillierte Sicherheitskontrollen aus finanziellen Gründen oft nicht realisierbar. Herkömmliche Firewalls sind nicht leistungsfähig genug für Mikrosegmentierung oder zu teuer.

Erfahren Sie hier, wie sich die Hindernisse mit einem sorgfältig geplanten Software-Defined Datacenter (SDDC) überwinden lassen. Moderne Plattformen zur Netzwerkvirtualisierung ermöglichen nicht nur ein automatisches Provisioning, sondern auch ein schnelles Hinzufügen, Verschieben und Ändern von Workloads. Die Performance von virtuellen Firewalls lässt sich so weit skalieren, dass Mikrosegmentierung im gesamten Rechenzentrum kostengünstig implementiert werden kann.

Originalauszug aus dem Dokument:

Die Isolierung ist ein wichtiges Prinzip der Netzwerksicherheit, das Compliance, Schutz vor Datenlecks oder auch einfach die Trennung zwischen Entwicklungs-, Test- und Produktionsumgebungen ermöglicht. Bei herkömmlichen Ansätzen haben die Betreiber von Rechenzentren eine Isolierung realisiert und durchgesetzt, indem Routing, Access Control Lists (ACLs) und/oder Firewallregeln auf physischen Geräten manuell konfiguriert und verwaltet wurden.

In einem SDDC kann die Isolierung einfacher erzielt werden. Virtuelle Netzwerke sind prinzipiell von allen anderen virtuellen Netzwerken und von dem zugrunde liegenden physischen Netzwerk isoliert. Dieses Konzept unterscheidet sich grundsätzlich vom herkömmlichen Ansatz, bei dem eine gewisse Vertrauensstellung im Rechenzentrum einfach vorausgesetzt wird. Die Isolierung ist ein wesentliches Merkmal der Netzwerkvirtualisierung – es sind keine physischen Subnetze, keine virtuellen LANs (VLANs), keine ACLs und keine Firewallregeln erforderlich. Virtuelle Netzwerke werden isoliert erstellt und bleiben isoliert, solange sie nicht ausdrücklich verbunden werden.

Jedes isolierte virtuelle Netzwerk kann aus Workloads zusammengestellt werden, die auf beliebige Bereiche des Rechenzentrums verteilt sind. Die Workloads in einem virtuellen Netzwerk können auf demselben Hypervisor oder auf unterschiedlichen Hypervisoren angesiedelt sein. Außerdem können sich Workloads aus verschiedenen isolierten virtuellen Netzwerken auf dem gleichen Hypervisor befinden.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.