Nutzung und Schutz des Erbes in der modernen Welt

Bild

Die Legacy-Infrastruktur ist nach wie vor ein wichtiger Bestandteil von Unternehmen in vielen Branchen: in medizinischen Organisationen, die immer noch das Windows XP-System verwenden, in Oracle-Datenbanken, die auf alten Solaris-Betriebssystemservern ausgeführt werden, in verschiedenen Geschäftsbereichen Anwendungen, die das Linux RHEL4-System erfordern, und Geldautomaten mit Versionen des Windows-Systems, die vor zehn Jahren veraltet waren. Es kommt sogar vor, dass viele Unternehmen noch Legacy-Server auf Windows 2008-Systemen verwenden.

Vererbte Infrastruktur ist in Rechenzentren sehr verbreitet, insbesondere in großen Unternehmen. Beispielsweise können Sie häufig sehen, wie ältere Computer mit dem AIX-Betriebssystem kritische Vorgänge ausführen, um große Mengen von Transaktionsdaten in Banken oder Endpunkten wie Geldautomaten, medizinischen Geräten und Terminalsystemen zum Einkaufen zu verarbeiten häufig verwendete Betriebssysteme, deren Lebensdauer lange abgelaufen ist. Das Aktualisieren der in dieser Infrastruktur verwendeten Anwendungen ist ein ständiger und schwieriger Prozess, der normalerweise Jahre dauert.

Unsichere Legacy-Systeme gefährden Ihr Rechenzentrum


Das mit einem unangemessenen Schutz älterer Systeme verbundene Risiko für die Organisation ist sehr hoch und geht über die Arbeitslast dieser Systeme hinaus. Beispielsweise kann ein nicht gepatchtes Gerät, auf dem das Windows XP-System ausgeführt wird, problemlos verwendet werden, um Zugriff auf ein beliebiges Rechenzentrum zu erhalten. Anfang dieses Monats erhielten wir eine Erinnerung an ein ähnliches Risiko, als Microsoft ein Sicherheitsupdate für eine schwerwiegende Systemanfälligkeit veröffentlichte, die die Ausführung von Remotecode auf älteren Betriebssystemen wie Windows XP und Windows Server 2003 ermöglichte.

Wenn Angreifer Zugriff auf einen solchen ungeschützten Computer erhalten (was viel einfacher ist als das Hacken eines modernen, gut gepatchten Servers), können sie über seitliche Bewegungen direkten Zugriff auf das Netzwerk erhalten. Wenn Rechenzentren komplexer werden und die Möglichkeit besteht, öffentlich zugängliche Cloud-Speicherserver zu verwenden und die neuesten Technologien wie „Container“ zu verwenden, steigt das Risiko von Hacking. Die Abhängigkeiten zwischen verschiedenen Geschäftsanwendungen (geerbt und nicht geerbt) werden immer komplexer und dynamischer, was aus Sicherheitsgründen die Verwaltung von Verkehrsmodellen erschwert. Dies gibt Angreifern mehr Freiheit, sich nahtlos durch verschiedene Teile der Infrastruktur zu bewegen.

Alte Infrastruktur, neues Risiko


Die Legacy-Systeme sind seit Jahren bei uns, aber die Sicherheitsrisiken, die sie darstellen, nehmen ständig zu. Während Unternehmen den digitalen Transformationsprozess durchlaufen, ihre Infrastruktur und Rechenzentren modernisieren und auf hybride Cloud-Speichersysteme umsteigen, haben Angreifer mehr Möglichkeiten, auf wichtige interne Anwendungen zuzugreifen.

Eine lokal installierte Geschäftsanwendung auf einem Legacy-System, das früher nur von einer kleinen Anzahl anderer lokal installierter Anwendungen verwendet wurde, kann jetzt von einer großen Anzahl lokaler und Cloud-Anwendungen verwendet werden. Die Verwendung von Legacy-Systemen mit einer zunehmenden Anzahl von Anwendungen und Umgebungen erweitert den Bereich für potenzielles Hacking.

Die Frage ist also, wie wir dieses Risiko reduzieren können. Wie können wir die Sicherheit älterer, aber dennoch geschäftskritischer Komponenten gewährleisten und gleichzeitig sicherstellen, dass neue Anwendungen schnell in der heutigen Infrastruktur bereitgestellt werden können?

Risikoidentifikation


Der erste Schritt besteht darin, das Risiko korrekt zu identifizieren und zu quantifizieren. Die Verwendung vorhandener Inventarsysteme und des sogenannten "Stammeswissens" reicht wahrscheinlich nicht aus - Sie sollten sich immer bemühen, eine vollständige, genaue und aktuelle Ansicht Ihrer Umgebung zu erhalten. Für Legacy-Systeme kann es besonders schwierig sein, die richtigen Informationen zu erhalten, da das Wissen über diese Systeme innerhalb eines Unternehmens mit der Zeit tendenziell abnimmt.

Das Sicherheitsteam sollte ein gutes Analyse- und Visualisierungstool verwenden, um einen Plan bereitzustellen, der die folgenden Fragen beantwortet:

  1. Auf welchen Servern und Endpunkten werden ältere Betriebssysteme ausgeführt?
  2. Auf welche Umgebungen und Geschäftsanwendungen beziehen sich diese Workloads?
  3. Wie interagieren diese Workloads mit anderen Anwendungen und Umgebungen? Welche Ports? Mit welchen Prozessen? Für welchen Geschäftszweck?

Die Beantwortung dieser wichtigen Fragen ist der Ausgangspunkt für die Senkung Ihrer Sicherheitsrisiken. Sie zeigen, welche Workloads das größte Risiko für das Unternehmen darstellen, welche Geschäftsprozesse bei einem Angriff von Angreifern beschädigt werden können und welche Netzwerkrouten von Angreifern verwendet werden können, wenn sie sich seitwärts zwischen älteren und nicht geerbten Systemen durch Cloud-Speicher und Rechenzentren bewegen. Benutzer sind oft überrascht, wenn unerwartete Datenströme auf ihre geerbten Computer gelangen und wenn plötzlich Daten gesendet werden, was zu weiteren Fragen zum Sicherheitsstatus und zu den Risiken führt.

Ein gutes Analyse- und Visualisierungstool hilft Ihnen auch dabei, Systeme zu identifizieren und zu analysieren, die in andere Umgebungen verschoben werden müssen. Am wichtigsten ist, dass Sie mit der visuellen Karte des Informationsflusses auf einfache Weise eine strenge Richtlinie für die Segmentierung dieser Ressourcen planen und verwenden können. Eine gut geplante Richtlinie reduziert das Risiko, dem diese älteren Maschinen ausgesetzt sind, erheblich.

Reduzierung des Mikrosegmentierungsrisikos


Die Netzwerksegmentierung wird häufig als kostengünstige Methode zur Reduzierung von Risiken in Rechenzentren und im Cloud-Speicher eingesetzt. Mithilfe der Mikrosegmentierung können Benutzer insbesondere eine Richtlinie für ein starres modulares Sicherheitssystem erstellen, die die Fähigkeit eines Angreifers, sich seitlich zwischen Workloads, Anwendungen und Umgebungen zu bewegen, erheblich einschränkt.

Bei der Arbeit mit Legacy-Infrastrukturen wird der Wert eines guten Tools für Analyse und Mikrosegmentierung noch deutlicher. Alte Segmentierungsmethoden wie VLANs sind schwer auszunutzen, und sie ordnen häufig alle ähnlichen Legacy-Systeme in einem Segment zusammen, sodass die gesamte Gruppe im Falle eines einzelnen Hacks für Angriffe offen bleibt. Darüber hinaus sind Gateway-Regeln zwischen älteren VLANs und anderen Teilen des Rechenzentrums schwer einzuhalten, was zu Richtlinien für eine Überautorisierung führt, die das Gesamtrisiko erhöhen. Mit der richtigen Visualisierung sowohl älterer als auch moderner Workloads kann das Sicherheitsteam eine Richtlinie auf Serverebene planen, die nur enge spezifische Flüsse zwischen Legacy-Systemen sowie zwischen Legacy- und moderneren Umgebungen zulässt.

Abdeckungsgrenzen sind der Schlüssel


Stellen Sie bei der Auswahl einer Lösung für die Mikrosegmentierung sicher, dass die von Ihnen ausgewählte Lösung problemlos in Ihrer gesamten Infrastruktur verwendet werden kann und alle Arten von Workloads in Rechenzentren oder Cloud-Speichern abdeckt. Indem Sie moderne Anwendungen segmentieren und Legacy-Systeme unbeaufsichtigt lassen, hinterlassen Sie eine große Sicherheitslücke in Ihrer Infrastruktur.

Persönlich glaube ich, dass Sicherheitsanbieter die Aufgabe übernehmen sollten, die gesamte Infrastruktur abzudecken, um ihren Kunden bei der Bewältigung dieser wachsenden Bedrohung helfen zu können. Obwohl sich einige Anbieter nur auf moderne Infrastruktur konzentrieren und sich weigern, alte Betriebssysteme zu unterstützen, glaube ich, dass gute und fortschrittliche Sicherheitsplattformen alle Spektren von Infrastrukturen abdecken sollten.

Überwinden Sie die Schwierigkeiten älterer Systeme


Vererbte Systeme stellen ein einzigartiges Problem für Unternehmen dar: Sie sind für Unternehmen von entscheidender Bedeutung, jedoch schwieriger zu warten und nicht ordnungsgemäß geschützt. Bei der Migration von Organisationen auf Hybrid-Cloud-Speicher und der Möglichkeit potenzieller Angriffe muss besonders darauf geachtet werden, ältere Anwendungen zu schützen. Dazu muss das Sicherheitsteam Legacy-Server genau identifizieren, die Abhängigkeiten mit anderen Anwendungen und Umgebungen verstehen und Risiken durch die Erstellung einer strengen Segmentierungsrichtlinie kontrollieren. Führende Mikrosegmentierungsanbieter sollten in der Lage sein, Legacy-Systeme abzudecken, ohne auf eine andere Art von Infrastruktur zu verzichten. Die Guardicore Centra-Plattform bietet die Möglichkeit, die gesamte Infrastruktur zu analysieren, zu visualisieren und zu mikrosegmentieren - alt und neu - und erspart Ihnen so die Last, blinde Flecken zu verarbeiten.

Source: https://habr.com/ru/post/de455954/


All Articles