.shock - Fotolia

Die Bedeutung von Performance Baselines für die Sicherheit im Rechenzentrum

Unregelmäßigkeiten im Netzwerk und Data Center bemerkt man nur, wenn der Normalzustand bekannt ist. Performance Baselines sorgen für mehr Sicherheit.

Wenn es um die Sicherheit des Rechenzentrums geht, ist es wichtig, den Normalzustand der Umgebung zu kennen. Dieses Wissen hilft, Unregelmäßigkeiten zu erkennen, die auf eine Sicherheitsverletzung hindeuten könnten. Ein Normalisierungsprozess sollte Teil einer verlässlichen Sicherheitsrichtlinie sein, die den IT-Verantwortlichen hilft, einen vorher festgelegten Reaktionsplan aufzustellen und zu befolgen, sobald eine Abweichung ermittelt wird.

Es gibt mehrere Möglichkeiten, um solche Performance Baselines zu entwickeln, doch ein ganz bestimmtes Tool wird dabei häufig übersehen, obwohl es höchstwahrscheinlich bereits vorhanden ist: das Überwachungssystem des Data Centers. Neben sicherheitsspezifischen Tools und einem systematischen Ansatz sollte die Überwachung zentraler Bestandteil in einem umfassenden Ansatz mit gestaffelten Sicherheitsebenen (Defense in Depth) sein.

Kaffeesatzleserei und Histogramme

Noch immer verwenden viele IT-Abteilungen keine Verlaufs- und Baseline-Daten in ihren Sicherheitsprozessen. Ein Grund dafür ist möglicherweise fehlendes Wissen darüber, welche Leistungsmessdaten aus sicherheitstechnischer Sicht berücksichtigt werden können und sollen. Insbesondere sollte man daher folgende Messdaten beachten:

  • Bandbreitenauslastung des Netzwerks: Ein guter Ausgangspunkt ist die Kenntnis des Netzwerkdatenverkehrs, der normalerweise im Data Center ein- und ausgeht, da unerwartete Spitzen im Netzwerkdatenverkehr ein Anzeichen dafür sein können, dass Daten entwendet werden. Warnungen der Überwachungssoftware über Anstieg oder Abfall des ein- und ausgehenden Netzwerkdatenverkehrs im Data Center sind eine effektive, jedoch nicht unbedingt gängige Methode, sich proaktiv über Änderungen informieren zu lassen, bevor eine Sicherheitsverletzung eintritt. Und natürlich werden in den Datenverkehrsanalysen von NetFlow, sFlow und J-Flow die Daten von Endpunkt zu Endpunkt aufgezeichnet. Damit können potenzielle Bedrohungen bewerten und lokalisiert werden.
  • Datenspeichermenge: Das Festlegen von Speicher-Baselines als Normalmaß für die Datenmenge und die Datenplatzierung ist ebenfalls ein guter Ausgangspunkt. Anhand dieser Grundlage können IT-Administratoren auf unerwartete Bewegungen von Datenmengen oder Dateien achten, die Zeichen für das Löschen, Duplizieren oder Verschieben von Daten im Rahmen einer Datenschutzverletzung sein können.
  • CPU und Arbeitsspeicher: Die Nutzung von CPU oder Arbeitsspeicher ist ein weiteres wichtiges Leistungsmesskriterium, das das Sicherheitsbewusstsein stärkt. Wenn der IT-Administrator den Normalzustand bei CPU und Arbeitsspeicher kennt, kann er auf nachhaltige Steigerungen achten, die auf eine zuvor nicht erkannte Infizierung durch Malware hindeuten können.

Sachdienliche Sicherheitsdaten

Leistungsdaten bieten darüber hinaus einen weiteren Vorteil: Sie dienen als Informationsgrundlage bei der Entwicklung und Umsetzung umfassender Sicherheitsrichtlinien und -prozesse. Folgender Überblick zeigt die notwendigen Schritte, die IT-Administratoren bei der Umsetzung helfen können. Schritte, die im Zusammenhang mit der Leistungsüberwachung und Normalisierung stehen, sind fett hervorgehoben.

  1. Einen Fragenkatalog in Abstimmung mit der gesamten IT-Abteilung und den wichtigsten Führungskräften im Unternehmen ermitteln:
    a) Welche gesetzlichen Richtlinien (falls zutreffend) gelten für das Unternehmen und die Daten, die erfasst und gespeichert werden?
    b) Welche Abteilungen haben Zugriff auf vertrauliche Daten?
    c) Welche Stufe wird für die Zugriffsrechte eingeräumt (Tablets, Smartphones, Laptops, Anwendungen und so weiter)
    d) Was sind die wichtigsten Leistungs-Baselines, die für das Rechenzentrum verwendet werden sollen?
  2. Alle vereinbarten Elemente dieser Richtlinie schriftlich festhalten und verteilen.
  3. Einen Plan für die Sicherheitswartung erstellen, der nicht statisch sein, aber auch und nicht häufig geändert/aktualisiert werden sollte.
  4. Implementierung einer IT-Überwachungssoftware innerhalb des Rechenzentrums und im Netzwerk. Einrichtung von Warnmeldungen, die bei Abweichungen von den vorher festgelegten Leistungs-Baselines ausgelöst werden.
  5. Ein Sicherheitsverfahren einführen. Diesen Schritt sollte man erst nach Festlegung der Performance Baselines durchführen, damit man die Wirkung der eingeführten Sicherheitsrichtlinien bewerten kann.
  6. Reaktionspläne entwickeln, die im Voraus festgelegt und bei Angriffen oder sonstigen Abweichungen vom Normalzustand angewendet werden. Die Teamleiter sollten unbedingt dabei unterstützt werden, diese Reaktionspläne zu kennen und zu verstehen. Dabei kann es helfen, Übungen zu planen, bei denen die Reaktionsabläufe geprobt werden.
  7. Da im Laufe der Zeit Änderungen bei der Leistung zu erwarten sind, sollten die Leistungs-Baselines regelmäßig neu evaluiert werden. Für diese Evaluierungen sollten Daten von mindestens einer Woche zugrunde gelegt werden.
  8. Alle Mitarbeiter schulen – einschließlich der obersten Führungsebene – zu Sicherheitsrichtlinien und -prozessen.

Fazit

Die besten IT-Projekte sind stets diejenigen, bei denen man bereits Vorhandenes neu anwendet. In diesem Fall kann das System, das für die Fehlerbehebung bei Verfügbarkeit und Leistung genutzt wird, ein wichtiger Teil umfassenderer Sicherheitsrichtlinien und -prozesse sein. Sicherheitsrichtlinien und -prozesse mit Baselines für den Normalzustand können durch die Nutzung von Überwachungsdaten ermittelt werden. So können Datenschutzverletzungen und Angriffe früher erkannt oder aufgespürt werden.

„Die besten IT-Projekte sind stets diejenigen, bei denen man bereits Vorhandenes neu anwendet.“

Destiny Bertucci, SolarWinds

xxxx

Über den Autor:
Destiny Bertucci ist Mitglied im Head Geek-Team von SolarWinds. Als Cisco Certified Network Associate (CCNA) und Inhaberin der CompTIA Security+-Zeritifizierung verfügt sie über 15 Jahre IT-Fachwissen im Bereich Netzwerkverwaltung, -Sicherheit und Anwendungsentwicklung.

Bertucci ist diplomierte Datenbankentwicklerin und verfügt außerdem über Branchenzertifizierungen wie etwa CCNA, CompTIA Security+, Microsoft Certified IT Professional (MCITP), SQL-Datenbankentwicklung, CIW-Masterabschluss, Webentwicklung und SolarWinds Certified Professional.

Bertucci begann ihre IT-Karriere im Jahr 2001 als Netzwerkberaterin und wechselte dann zu SolarWinds, um an der Weiterentwicklung der ihr inzwischen vertrauten Tools zu arbeiten.

Sie verfügt über umfassende Kenntnisse der kompletten SolarWinds-Produktlinie und über fundierte Fachkenntnisse in den Bereichen Netzwerke, Sicherheit, Anwendungen, Server, Virtualisierung und Datenbank-Management.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Leistungsprobleme in Netzwerken und Anwendungen mit APM-Tools vermeiden

Datenbank-Performance: Diese drei Punkte deuten auf Leistungsprobleme hin

Tipps und Tricks für das Netzwerk-Performance-Management im WAN

Tipps und Ratschläge für einen effektiven Incident-Response-Plan

Artikel wurde zuletzt im Juni 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Performance-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close