Physische Sicherheit in Rechenzentren

Abgeschottet

Ein Computersystem kann softwareseitig noch so gut abgesichert sein: Wenn ein Angreifer einen Keylogger zwischen Tastatur und Workstation steckt, ist er im Spiel. Daher spielt der physische Aspekt der IT-Sicherheit eine große Rolle. Oft genügen schon einfache Mittel, um das Security-Niveau spürbar zu erhöhen. Wenn Sie dann noch die Mitarbeiter ins Boot holen, steht einer geschützten Umgebung nichts mehr im Wege.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Sicherheit lässt sich am einfachsten durch die Falsifikationstheorie erreichen. Wer wie ein Angreifer denkt, findet Schwachstellen am eigenen System. Ein Katalog bekannter Angriffsvektoren samt Abwehrmaßnahmen ist dabei insofern hilfreich, als er die Sinne schärft. Alle hier besprochenen Vorfälle stammen aus der Praxis.

Der Feind ist innen – oder möchte hinein

Der Gutteil der Angriffe auf Computersysteme erfolgt durch vor Ort befindliche Personen: eine gehörnte Assistentin kann mit Hammer oder einem Glas Campari Unmengen von Schaden anrichten. Externe Angreifer gehen oft denselben Weg: Social Engineering ist spätestens seit den Abenteuern von Kevin Mitnick in aller Munde. Seine in "Die Kunst der Täuschung" beschriebenen Angriffsszenarien sind mittlerweile die Einsteigerklasse.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023