#69 Sicherung des Rechenzentrums über den Netzwerkrand
Subscribe to get the latest
on 2021-11-11 00:00:00 +0000
with Darren W Pulsipher, Tom Garrison, Camille Morhardt,
Darren Pulsipher, Chief Solution Architect, Intel, diskutiert zusammen mit seinen Kollegen von Intel und Podcast-Moderatoren Tom Garrison, VP of Client Security, und Camille Morhardt, Director of Security Innovation and Communication, die Sicherung des Rechenzentrums über den Edge-Bereich.
Keywords
#security #moderncomputing #iot #zerotrust #cybersecurity #people #technology #process
Ein ganzheitlicher Blick auf Sicherheit umfasst die gesamte Infrastruktur, vom Cloud-Umfeld bis hin zur Peripherie. Wenn du den Client nicht absichern kannst, kannst du auch das Unternehmen nicht absichern. Daher ist es wichtig, ehrliche Gespräche in einer verständlichen Art und Weise, ohne Fachjargon, über Sicherheit zu führen.
Vorbei sind die Zeiten, in denen ein Mitarbeiter einen Laptop an einen IT-Käfig geschickt bekam, der dann von der IT konfiguriert und geliefert wurde. Manchmal kommen Mitarbeiter überhaupt nicht zum Arbeitsplatz, sodass Geräte an jemandes Haustür geliefert werden müssen. Sie müssen bereitgestellt werden, um sicherzustellen, dass sie sicher sind und nicht manipuliert wurden. Aus Sicherheitssicht ist dies ein herausforderndes Problem. Die Lieferkette ist problematisch. Es gibt weniger Kontrolle über die Geräte und wie sie eingesetzt werden.
Die plötzliche Umstellung der Arbeit auf Homeoffice aufgrund der COVID-Pandemie erforderte eine noch nie dagewesene schnelle Reaktion auf dieses Problem. Es hätte Jahre gedauert, wenn es eine natürliche Entwicklung gewesen wäre, aber die Situation ließ keine andere Möglichkeit zu; Die IT musste sich der Herausforderung stellen.
Als Camille in der IoT-Gruppe arbeitete, versuchten sie, die Konnektivität und Verwaltbarkeit zwischen Geräten zu lösen. Komplexe Ökosysteme wie Windparks, unterirdische Minen und implantierte medizinische Geräte sind schwer zu aktualisieren, wenn die Konnektivität sporadisch ist. Sie versuchten, diese Konnektivitätsprobleme am Rand zu lösen, und als COVID zuschlug, wurde die Schnittstelle zwischen OT und IT plötzlich zum Zentrum aller Unternehmens-IT-Abteilungen.
Als einige von Darrens Kunden mit der besten Lösung zur Verbindung von operativer Technologie (OT) und Informationstechnologie (IT) zu kämpfen hatten, traf COVID ein und einige davon brachen zusammen, was zu Sicherheitsverstößen führte.
Viele Menschen haben schnell ein Home-Office-System eingeführt und sich erst später um die Sicherheit gekümmert, abhängig vom Reifegrad der Organisation. Es gab auch einen massiven Wechsel zur Cloud. Derzeit findet jedoch eine gewisse Pendelbewegung statt, aufgrund von Sicherheitsverletzungen wie Ransomware-Angriffen. Diese Verletzungen traten in der Cloud auf, hauptsächlich weil die Menschen die gemeinsame Sicherheitsverantwortung nicht verstanden haben. Jetzt überlegen einige Organisationen zweimal, ob sie ihre kritischen Daten in die Cloud verlagern sollen. Sie mögen ihre Arbeitslasten dorthin verschieben, behalten jedoch die wichtigen Daten lieber zu Hause.
Eine weitere kürzliche Veränderung liegt in der Bedeutung der Kund wahrnehmung. Sie stellen vielleicht die richtigen Fragen zur Hardware und den Software-Schutzmaßnahmen, jedoch müssen Sie auch die Wahrnehmung Ihres Kunden berücksichtigen. Wo werden die Daten gespeichert und warum? Wer schützt die Daten und wie geschieht dies?
Ein größeres Problem sind Organisationen, die keine dieser Fragen beantworten können. Manchmal wissen sie nicht einmal, wo sich ihre Daten befinden. Diese Organisationen sollten dies als Ausgangspunkt dafür betrachten, was noch getan werden muss.
Einige neue Probleme verschärfen dieses Problem, mit denen die Industrie bisher noch nicht umgegangen ist, wie zum Beispiel Videokonferenzen. Die Aufnahme des Meetings wird auf einem Laptop gespeichert, befindet sich jedoch auch irgendwo in der Cloud. Wer hat Zugriff darauf? Welche Maßnahmen zum Schutz gibt es? Wie lange wird es dort gespeichert sein?
Ein Grundsatz der Sicherheit ist das Wissen, ob Ihr Gerät sicher ist. Eine der Herausforderungen, die sich mit der COVID-Situation ergeben haben, ist, dass viele IT-Shops zögern, ihre Systeme zu aktualisieren. Sie möchten kein System herunterfahren, egal ob es sich um einen Server oder einen Client handelt. Das Nichtaktualisieren von Sicherheitspatches ist ein Fehler.
Intels Aufgabe besteht darin, mit Partnern und Mitreisenden zusammenzuarbeiten, um diesen Update zu einer einfacheren und vertrauenswürdigeren Aktivität zu machen, bei der die Menschen das Vertrauen haben, dass es funktioniert und dass dabei nichts schiefgeht. Die Branche hat in den letzten Jahren erhebliche Fortschritte gemacht, um den Update-Prozess systematischer und vorhersehbarer zu gestalten.
Ein weiterer Teil des Jobs besteht darin, Menschen zu schulen, um zu verstehen, dass Sicherheit nicht endet, wenn ein Gerät vom Hersteller an einen Kunden versendet wird. Sicherheit erstreckt sich über die gesamte Lebensdauer eines Geräts. Was zu dem Zeitpunkt des Versands als erstklassige Sicherheit galt, ist nach Monaten oder Jahren keine erstklassige Sicherheit mehr. Unternehmen sollten ihre Geräte zwei Mal im Jahr aktualisieren, um sie sicher zu halten.
Die Leute werden nervös, wenn es um Updates geht, weil unerwartete Dinge passieren könnten. Intel validiert im großen Maßstab, um Probleme zu vermeiden, sei es mit Tausenden von Maschinen in ihren Laboren oder mit OEM-Partnern in Laboren auf der ganzen Welt. Die vollständige Validierung stellt sicher, dass die Schutzmaßnahmen funktionieren, um gegen Schwachstellen zu schützen und dem System keinen Schaden zuzufügen. Intel hat erheblich in Partnerschaften und Zusammenarbeit mit seinen Partnern im Ökosystem investiert und Standards in der Branche vorangetrieben und plant, die Benutzererfahrung in Zukunft zu verbessern, indem die Updates ohne Neustart durchgeführt werden können.
Kunden darüber aufzuklären, warum Sie sie um ein Update bitten, kann ebenfalls sehr hilfreich sein. Wenn sie verstehen, dass Sie eine Schwachstelle gefunden haben und möglicherweise einem potenziellen Angriff ausgesetzt sein könnten, werden sie wahrscheinlich darauf eingehen wollen.
Im Allgemeinen scheinen die Menschen bereit zu sein, ihre Handys zu aktualisieren, weil sie weniger Angst haben, dass danach etwas nicht funktioniert, aber auf der PC- und Serverseite ist es dennoch eine Herausforderung. Ein Teil davon hat mit Nutzungsmustern zu tun. Obwohl es selten ist, dass Daten nur auf einem Laptop existieren, ist diese Mentalität weit verbreitet. Wenn die Daten in der Cloud auf einem Handy vorhanden sind, wird die Wahrnehmung erzeugt, dass sie immer dort sein werden. Darüber hinaus neigen die Leute dazu, auf Laptops intensivere und ansprechendere Arbeiten zu erledigen als auf Handys, daher sind sie empfindlicher dafür. Sobald sich die Wahrnehmung ändert und die Menschen erkennen, dass die Daten auf ihrem Laptop auch in der Cloud vorhanden sind, werden die Aktualisierungen weitgehend akzeptiert. Also muss die Branche in Wirklichkeit eine Kombination aus technischen Lösungen und Änderungen der Denkweise hinsichtlich Sicherheit vornehmen.
Die Art und Weise, wie sich die Dinge entwickeln, ist ein Hybrid. Neue Lernmodelle wie föderiertes Lernen eilen herbei, um Probleme wie Datenschutzbedenken anzugehen. Anstatt die Daten ins Rechenzentrum zu verschieben, werden die Modelle an ihre Grenzen gebracht. Zum Beispiel ein medizinisches Bildgebungssystem in einem Krankenhaus, wo die Daten verbleiben und das Modell hinzugezogen wird, um sie anzusehen. Wir beginnen dies auch in industriellen Anwendungen zu sehen, wo Maschinen an der Peripherie sind und zum Server werden. Sie behalten die Daten lokal und führen Training und Aktualisierungen dort durch. Es wird also intelligente Geräte an der Peripherie geben, die Dinge mit den Rohdaten tun, und die Frage ist, wie sich das sichern lässt?
Ein weiterer Trend in der Sicherheit, der nicht mit der COVID-Pandemie begann, aber zweifellos dadurch beschleunigt wurde, ist der Schutz vor physischen Angriffen. Historisch gesehen lag der Schwerpunkt der Sicherheit auf potenziellen Bedrohungen über das Netzwerk, wie z. B. Netzwerkangriffen oder bösartigen Anwendungen. Da es jedoch IoT-Geräte gibt, die nicht von Menschen überwacht werden, müssen wir die Daten und Geräte vor Manipulation schützen. Das ist eine schwierige Herausforderung.
Heutzutage kann man nicht ganzheitlich über Sicherheit nachdenken, es sei denn, man behandelt auch Datenschutz. Eine Komplikation besteht darin, dass Datenschutz manchmal direkt im Konflikt mit Sicherheit stehen kann. Es gibt keine weltweit vereinbarten Vorschriften oder Standards, daher müssen Organisationen herausfinden, wie sie vorgehen sollen: Den größten gemeinsamen Nenner erreichen oder jeden geopolitischen Anforderung gerecht werden? Um es noch komplizierter zu machen, ändern sich Gesetze und Vorschriften ständig.