Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Werbungspot_img
StartIT SecurityFür-mehr-Security-Tipp #5 – Storage

Für-mehr-Security-Tipp #5 – Storage

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Continuity hat seinen State of Storage-Security-Report veröffentlicht. Für den Report wurden anonymisierte Daten aus Risikobewertungen für 423 Storagesysteme unterschiedlicher Hersteller und Modelle ausgewertet, darunter Dell EMC, IBM, Hitachi Data Systems, Cisco, Brocade, NetApp. Das Ergebnis sind 6.300 Sicherheitslücken, pro System wurden durchschnittlich 15 Schwachstellen gefunden, jeweils drei davon kritisch. Die Ursachen sind:

  • Verwendung anfälliger Protokolle/ falsche Protokolleinstellungen
  • Nicht behobene CVEs (Common Vulnerabilities and Exposures)
  • Probleme mit Zugriffsrechten
  • Unsichere Benutzerverwaltung und Authentifizierung
  • Unzureichende Protokollierung (Logging)

Es gibt Storage-Systeme, die sind von Haus aus sicherer. Wir empfehlen für On-Prem den Einsatz ZFS-basierter Lösungen wie TrueNAS oder Open-E. In ZFS sind viele Sicherheitsmechanismen enthalten wie Checksummen, Snapshots, Zugriffskontrollen (RBAC), Fähigkeit zur Selbstheilung, Verschlüsselung und schreibgeschützte Snapshots.

Für den Hybrid- und Multi-Cloud-Betrieb eignen sich Lösungen wie die von ctera mit integriertem Zero Trust Network Access.

Für Backups bieten Hersteller wie Rubrik oder HYCU ein hohes Maß an Sicherheit. Letztere unterstützen sogar deine Isilon-Installation nativ.

Prinzipiell empfehlen wir den Einsatz von rollenbasierter Zugangskontrolle. Auch wenn es umständlich ist: gebt jedem Admin seinen eigenen Zugang – am besten mit MFA und ZTNA. Loggt alles! Es gibt automatisierte Logfile-Auswertungen. Setzt automatisierte Schwachstellen- und Compliance-Scanner ein. Am besten netzwerkbasiert, keine Agents! Die guten wie Runecast haben auch ACL-Abgleiche, Best Practices, Konfig-Scans und weitere nützliche Prüfungen an Board. „Monitor, distract and patch“ – Nutzt wenn möglich Verhaltensanalyse im Netzwerk, um verdächtige Aktivitäten oder Nutzer zu erkennen und zu isolieren. Verschlüsselt alles, bevor es andere tun. Patcht eure Systeme und macht Updates, checkt eure Konfigs! Selbst die fortschrittlichsten Bedrohungen sind auf ungepatchte Systeme und Schwachstellen angewiesen. Testet eure Backups und Disaster-Recovery-Prozeduren regelmäßig. 

Werbung
GigaOm NaaS Radar

Auch interessant

Nodeum: Data Mover für hybride Storage-Tiers

Für HPC, Big Data oder KI/ML müssen große Datenmengen verwaltet werden. Das belgische Startup Nodeum ist auf die Datenmigration in hybriden Storage-Landschaften spezialisiert.

Sind QPU die neuen GPU?

Sind QPUs die nächsten GPUs? Ein Qubit würde mit einer höchstwahrscheinlichen 1 antworten. Auf jeden Fall sind Quantenchips ein wichtiger Meilenstein auf dem Weg zur Rettung unseres Planeten.

Für-mehr-Security-Tipp #10: EDR, NDR oder XDR?

Detection & Response gehört in den IT-Sicherheits-Strategiebaukasten. Doch was ist besser: EDR, NDR oder XDR?

Quantencomputing für alle, aber (noch) nicht für Alles

Quantencomputer sind groß, ungenau und aufwendig zu betreiben. Wirklich? Ein Deep-Tech-Startup aus Sachsen hat den Quantencomputer miniaturisiert. Wir erklären, was Quantencomputer machen und welche Technologie es aktuell gibt.

Mehr aus diesem Forum

Für-mehr-Security-Tipp #10: EDR, NDR oder XDR?

Detection & Response gehört in den IT-Sicherheits-Strategiebaukasten. Doch was ist besser: EDR, NDR oder XDR?

Quantencomputing für alle, aber (noch) nicht für Alles

Quantencomputer sind groß, ungenau und aufwendig zu betreiben. Wirklich? Ein Deep-Tech-Startup aus Sachsen hat den Quantencomputer miniaturisiert. Wir erklären, was Quantencomputer machen und welche Technologie es aktuell gibt.

Sicherheitsrisiko Inflation und Rezession

Wirtschaftliche Unsicherheiten führen zu Budgetkürzungen, Entlassungen oder Einstellungsstopps – auch in der IT. Allerdings ist die Kürzung von Sicherheitsbudgets oder der Verzicht auf eine Modernisierung der IT-Sicherheitslösungen grob fahrlässig und stellt ein großes Risiko dar.