Holstein IT-Solutions TrueNAS
StartIT SecurityFür-mehr-Security-Tipp #5 – Storage

Für-mehr-Security-Tipp #5 – Storage

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Continuity hat seinen State of Storage-Security-Report veröffentlicht. Für den Report wurden anonymisierte Daten aus Risikobewertungen für 423 Storagesysteme unterschiedlicher Hersteller und Modelle ausgewertet, darunter Dell EMC, IBM, Hitachi Data Systems, Cisco, Brocade, NetApp. Das Ergebnis sind 6.300 Sicherheitslücken, pro System wurden durchschnittlich 15 Schwachstellen gefunden, jeweils drei davon kritisch. Die Ursachen sind:

  • Verwendung anfälliger Protokolle/ falsche Protokolleinstellungen
  • Nicht behobene CVEs (Common Vulnerabilities and Exposures)
  • Probleme mit Zugriffsrechten
  • Unsichere Benutzerverwaltung und Authentifizierung
  • Unzureichende Protokollierung (Logging)

Es gibt Storage-Systeme, die sind von Haus aus sicherer. Wir empfehlen für On-Prem den Einsatz ZFS-basierter Lösungen wie TrueNAS oder Open-E. In ZFS sind viele Sicherheitsmechanismen enthalten wie Checksummen, Snapshots, Zugriffskontrollen (RBAC), Fähigkeit zur Selbstheilung, Verschlüsselung und schreibgeschützte Snapshots.

Für den Hybrid- und Multi-Cloud-Betrieb eignen sich Lösungen wie die von ctera mit integriertem Zero Trust Network Access.

Für Backups bieten Hersteller wie Rubrik oder HYCU ein hohes Maß an Sicherheit. Letztere unterstützen sogar deine Isilon-Installation nativ.

Prinzipiell empfehlen wir den Einsatz von rollenbasierter Zugangskontrolle. Auch wenn es umständlich ist: gebt jedem Admin seinen eigenen Zugang – am besten mit MFA und ZTNA. Loggt alles! Es gibt automatisierte Logfile-Auswertungen. Setzt automatisierte Schwachstellen- und Compliance-Scanner ein. Am besten netzwerkbasiert, keine Agents! Die guten wie Runecast haben auch ACL-Abgleiche, Best Practices, Konfig-Scans und weitere nützliche Prüfungen an Board. „Monitor, distract and patch“ – Nutzt wenn möglich Verhaltensanalyse im Netzwerk, um verdächtige Aktivitäten oder Nutzer zu erkennen und zu isolieren. Verschlüsselt alles, bevor es andere tun. Patcht eure Systeme und macht Updates, checkt eure Konfigs! Selbst die fortschrittlichsten Bedrohungen sind auf ungepatchte Systeme und Schwachstellen angewiesen. Testet eure Backups und Disaster-Recovery-Prozeduren regelmäßig. 

Werbung
European Cloud Summit

Auch interessant

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt. Eines dieser Unternehmen ist die in Ankara ansässige Firma NGX Storage. Die eigene Entwicklung und moderne Ansätze nicht nur beim Preismodell macht die Lösung zu einer ernstzunehmenden Konkurrenz für Platzhirsche wie NetApp, Infinidat oder VAST. In Deutschland sucht NGX aktiv nach Vertriebspartnern.

Mehr aus diesem Forum

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Speedb Data Engine ist Open Source 🎉

Speedb ist ein drop-in-Ersatz für RocksDB. Im November 2022 löste Speedb Ltd., das Unternehmen hinter der Speedb Data Engine, sein Versprechen ein und stellte der Open-Source-Community wichtige Funktionen seiner Unternehmensversion zur Verfügung.

NDR mit Blockchain und AI

Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.