Berater fordern: Schotten dicht im SAN

21.03.2006
Von von Hadi Stiel 
Gebündelte Daten- und Informationshaltung hat für die Unternehmen eine gefährliche Kehrseite: Ihre wichtigen Geschäftsinformationen werden angreifbarer.

Die SAN (Storage Area Network)-Technik gibt den steigenden Anspruch an eine moderne Daten- und Informationshaltung wieder: Wirtschaftlich zentralisiert soll sie sein. Die Informationen müssen den Mitarbeitern jederzeit zur Verfügung stehen und kostensparend verwaltbar sein. Im Problemfall muss schnell und gezielt der Restore greifen, damit das Geschäft keinen Schaden nimmt. Sobald die Informationen aber die sicheren internen Speichernetze verlassen, drohen Angriffe.

Hier lesen Sie …

Fehlkonfigurationen vermeiden

Unbeabsichtigte Fehlkonfigurationen können Daten und Informationsflüsse und damit Geschäftsprozesse gefährden. Dirk Vogelsang von Unilog Avinci nennt als Beispiel falsche Konfigurationen im Rahmen von Zoning und LUN-Security: "Dadurch können unberechtigte Personen Zugriff auf sensible Geschäftsdaten erlangen." Eine typische Folge einer unbeabsichtigten Fehlkonfiguration sei, dass Windows Server ungefragt Signaturen auf Platten schreiben, die sie als "neu" einstuften, die aber eigentlich zu Unix-Servern gehören. Als Vorsorge gegen derartige Gefahren empfiehlt Vogelsang gute Tools, genau beschriebene Verfahren, granulare Berechtigungskonzepte und eine weitgehende Prozessstandardisierung angelehnt an Itil und Cobit (Control Objectives for Information and Related Technology).

Gefahr nicht nur für Backup-Daten

"Viele Unternehmen gefährden ihre Backup-Daten durch Benutzerkonten mit einfach zu erratenden Passwörtern oder Default-Passwörtern wie ‘Backup’, stellt Marcus Rubenschuh von Ernst & Young immer wieder fest. Das ziehe gleich drei Risiken nach sich: "Konten, die keinem Mitarbeiter eindeutig zugeordnet sind, schränken die Qualität und Auswertung von Log-Daten ein. Die Backup-Daten werden unnötig gefährdet. Über den unzureichend geschützten Zugriff können gegebenenfalls auch Server mit anderen Applikationen in Mitleidenschaft gezogen werden."

Genau das können sich aber die Unternehmen bei stark wachsenden Datenmengen und, vorangetrieben durch Prozessautomatisierung und immer mehr rechtliche Anforderungen, auch zunehmend geschäftskritischen Datenbeständen keinesfalls leisten. Zumal die Angriffsgefahr wächst. Dirk Vogelsang, Senior Consultant beim Beratungshaus Unilog Avinci, unterscheidet zwischen Angriffen von außen und innen auf die SAN-Infrastruktur aus Applikations-Servern, Fibre-Channel/iSCSI (Internet Small Computer Systems - Interface), Backup-Servern und hierarchisch organisierten Speichersystemen: "Von außen müssen die Unternehmen Attacken von Hackern und Industriespionen fürchten. Von innen drohen Angriffe durch nicht berechtigte Mitarbeiter und privilegierte Personen wie Administratoren auf den verlockend zentralisierten Daten- und Informations-Pool", warnt er. Angriffsflächen böten sowohl die SAN-Infrastruktur als auch die Storage-Applikationen etwa für das Speicher-Management, zur Archivierung und für den Backup.

An die Applikationen denken

Vogelsang nennt drei Angriffsbeispiele: "Wichtige Geschäftsdaten könnten während ihres Transports durchs Weitverkehrsnetz abgegriffen werden. Bei einem externen Angriff über die Netzverbindung auf die Server sind nicht nur diese gefährdet, sondern auch die darauf laufenden Applikationen." Auch Attacken auf Fiber-Channel-Switches und Plattensysteme seien möglich, so der Berater, sowohl über lokale Netz- als auch Modemverbindungen. Zwar könne sich der Angreifer so keinen Zugang zu den Daten verschaffen, sagt Vogelsang. "Aber er kann diese Systeme sabotieren, beispielsweise über falsche Konfigurationen, um letztlich doch Datenverluste herbeizuführen."

Am besten: vierfacher Schutz

Marcus Rubenschuh, Senior Manager IT-Security bei Ernst & Young, rät angesichts der sich zuspitzenden und zudem komplexen Gefahrenlage rund um die SAN-Installation, die Schotten in vierfacher Hinsicht dichtzumachen: "Auf den Weitverkehrsstrecken, an den Einstiegspunkten ins lokale Netzwerk, innerhalb der SAN-Infrastruktur einschließlich der Backup-Verbindungen sowie gegenüber den Applikationen und Storage-Anwendungen." Für einen abhörsicheren Transport durchs WAN ständen mittlerweile leistungsstarke Verschlüsselungsverfahren zur Verfügung. Der Gefahr, dass Angreifer über lokale Netzwerkverbindungen attackieren, könnte durch den Einsatz einer leistungsfähigen Firewall, von IPS (Intrusion Prevention System) und Antivirussoftware entgegengewirkt werden. Außerdem empfiehlt er, direkte Einwahlmöglichkeiten auf SAN-Systeme so weit wie möglich einzuschränken.

Innerhalb der SAN-Infrastruktur könne das Unternehmen zwar über so genanntes Zoning einzelne Gruppen aus Applikations-Servern und Datenbeständen logisch trennen und gegenüber den berechtigten Zugreifern nicht erlaubte LUNs (Logical Units) mit den Daten ausblenden. "Erachtet das Unternehmen die Verbindungen innerhalb der SAN-Infrastruktur als unsicher, muss dennoch auch hier verschlüsselt werden", unterstreicht Rubenschuh, "gegebenenfalls bis zu den lokalen PCs."

Der Administrator als Risiko

Für eine professionelle Zugriffskontrolle gegenüber den Applikationen legt der Berater den Entscheidern ans Herz, ihr Augenmerk nicht nur auf ein "schlüssiges Security-Konzept", "nicht mehr Mitarbeiterrechte als unbedingt notwendig" und eine "weitgehend angriffssichere Benutzerverwaltung" zu richten. "Auch das Administratorkonto, ausgestattet mit zu vielen Eingriffsrechten auf Backup- und Archivierungsanwendungen, kann zu einem Risiko innerhalb der SAN-Installation werden", warnt er. "Insbesondere, wenn darüber auch Zugriffe auf Informationen anderer User möglich sind." Dann drohten bei unsachgemäßer Nutzung Datenlöschungen, Datenmanipulationen und/oder Industriespionage. Außerdem bilde Administratorkonto mit zu vielen Rechten für Außenangreifer ein lohnendes Ziel.

Vogelsang verweist auf die Dringlichkeit von WORM (Write Once, Read Multiple)-Medien und Steuerapplikationen, um mutwilligen Datenlöschungen, -manipulationen und -zerstörungen von innen und außen vorzubeugen. "Auch die physikalische Auslagerung von Daten, typischerweise auf Worm-Medien oder Bandkassetten", so der Berater, "ist ein gutes Rezept, solchen Gefahren entgegenzuwirken." Der Ort dafür müsse natürlich als Tresorraum besonders umfangreich gegen physische und logische Angriffe abgesichert sein. Und mit Blick auf die Gesamtabsicherung stellt er, gewitzt durch zahlreiche Projekte, fest: " Das Itil-Vorgehensmodell (IT Infrastructure Library) gibt wichtige Hilfestellungen, entlang immer komplexeren Informationsabfolgen angemessene Sicherheitstechniken an den richtigen Stellen einzusetzen."

Wer trägt die hohen Kosten?

Dennoch treiben Sicherheitstechniken die Kosten für die SAN-Installation in die Höhe. Rubenschuh von Ernst & Young rät deshalb den Unternehmen, Alternativen wie den externen Bezug von Speicher- und Informationsleistungen in Betracht zu ziehen. Auf diese Weise können solche Leistungen zu monatlich festen Gebühren abgerufen werden, ohne dass der Nutzer selbst alle erforderlichen Absicherungsmaßnahmen treffen und betreiben muss.

Helmut Binder, Geschäftsführer Marketing- und Produkt-Management bei T-Systems Business Services, greift die Vorlage der externen Dienstleistung gern auf. Allerdings müssten vorab Art, Umfang und Lebensdauer der Daten auf den Speichersystemen genau analysiert werden. Erst dann könne ein Dienstleister den externen Service richtig, das heißt einschließlich angemessener SLAs für einzelne Geschäftsprozesse und bedarfsgerechter Backup- und Disaster Recovery-Leistungen, aufsetzen.

Der Dienstleister hat dafür sein Frankfurter Rechenzentrum mit 3850 Quadratmetern an Maschinenräumen und 1850 Quadratmetern Haustechnik nach allen Regeln der Kunst hermetisch abgesichert. Ausgefeilter Zutrittsschutz, Brandschutz- und Sicherheitszonen um den gesamten Systempark, elektronische Raumüberwachung, entferntes und abgeschottetes Ausweich-Rechenzentrum, dazu ein zweistufiges Firewall-Konzept und zertifikatsgeschützte Administrationszugriffe sind die wichtigsten Stichworte. Netzwerk, Server, Speicher- und Backup-Infrastruktur wurden durchgehend virtualisiert. "Auf diese Weise können wir sämtliche Speicher-, Informations-, Backup- und Recovery-Leistungen hochverfügbar und bedarfsgerecht unseren Kunden bereitstellen", wirbt Binder. (kk)