Stealth Data Center

Fujitsu stellt neues Konzept für RZ-Sicherheit vor

20.03.2015
Auf der CeBIT erlebt Fujitsu unerwarteten Andrang bei seinem "Stealth Data Center". Ein patentiertes Verfahren sorgt dafür, dass Sicherheitsangriffe in Leere laufen. Das gilt sowohl für Portscans als auch für gezielte Angriffe auf einzelne Dienste

Fujitsu präsentierte mit dem Stealth Data Center ein neues Sicherheitskonzept für das Rechenzentrum. Es macht Herstellerangaben zufolge das Rechenzentrum für Angreifer "nicht ansprechbar" und deshalb auch nicht angreifbar. Berechtigte Anwender können sich dagegen beispielsweise per herkömmlichem Virtual Private Network (VPN) weiterhin anmelden.

Attacken beginnen meist mit dem "Abtasten" der Server (Portscan), um mögliche Angriffspunkte zu finden. Antwortet der Server beziehungsweise ein darauf laufender Dienst auf die Anfragen, können Schwachstellen gefunden und ausgenutzt werden. Über diesen Weg kommen Angreifer unerlaubt in die Systeme, können Daten abgreifen oder manipulieren.

Das Stealth Data Center von Fujitsu soll durch Ende-zu-Ende-Verschlüsselung und geschlossenen Ports vor Angriffen schützen. Hinzu kommt der Schutz vor physischem Zugriff durch verstärkte Cages, biometrischer Zugriffskontrolle (Handvenen-Scan) und Überwachung durch Tür- und Schocksensoren.
Das Stealth Data Center von Fujitsu soll durch Ende-zu-Ende-Verschlüsselung und geschlossenen Ports vor Angriffen schützen. Hinzu kommt der Schutz vor physischem Zugriff durch verstärkte Cages, biometrischer Zugriffskontrolle (Handvenen-Scan) und Überwachung durch Tür- und Schocksensoren.
Foto: Fujitsu

Beim "Stealth Data Center" erhält ein Angreifer laut Fujitsu keine Antworten auf seine Portscans und damit auch keine Informationen darüber, wo Angriffspunkte zu finden sind. Selbst wenn er die "Position" der Server (also deren IP-Adressen) über andere Verfahren kennt, erreichen dadurch ermöglichte gezielte Attacken ebenfalls keine Dienste, deren Fehler er ausnutzen könnte. Auch solche Verbindungsversuche werden einfach verworfen. Anwender, für die eine Verbindung vorgesehen ist, können dagegen eine Verbindung aufbauen - zum Beispiel zu einem Web-Service oder über ein Virtual Private Network. (hv)