Security-Tipps von Red Hat
Red Hat verfolgt beim Thema Sicherheit einen integralen Ansatz zur umfassenden Absicherung von Cloud- und Container-Umgebungen. Praxisorientierte Trainings ermöglichen es Unternehmen, sich gezielt in den Bereichen Virtualisierung, Containerisierung mit OpenShift und Cloud Computing weiterzubilden. Lesen Sie dazu die Security-Empfehlungen des Open Source-Anbieters.
Red Hat ist der Meinung, dass IT- und Cyber-Security kontinuierlich und integriert sein sollten. Wie erreicht man das? Der Weltmarktführer im Bereich Open Source bietet hier einige Ideen, die wir Ihnen in diesem Beitrag mitgeben möchten.
1. Designen – Sicherheit beginnt beim Design
Entwickeln Sie Workflows, die kollaborative und verantwortliche Prozesse in Ihren Teams nutzen, um Sicherheit zu definieren und in den IT-Lebenszyklus zu implementieren. Wenn Sie Technologien mit hochgradig vernetzten Umgebungen (z.B. Cloud) verwenden, wissen Sie, dass ein Teil der Kontrolle in den Händen eines Drittanbieters liegen könnte.
Einige Fragen, die Sie mit Ihrem Team besprechen sollten:
- Welche Art von Sicherheitskontrollen und -prozessen sind für Ihre Umgebung erforderlich?
- Wie arbeiten Sie mit Anbietern zusammen?
- Wie kommunizieren Sie wichtige Sicherheitsentscheidungen zwischen den Teams?
2. Erstellen – Sicherheit schaffen durch Automatisierung
DevOps nutzt die Automatisierung, um eine kontinuierliche Rückkopplungsschleife über alle Phasen des Anwendungslebenszyklus hinweg zu betreiben. «Building Security in» leiht sich diese Praxis – auch wenn Sie kein DevOps-Unternehmen sind. Die Automatisierung von Sicherheitschecks und -prozessen hat mehrere Vorteile: Sie verhindert Doppelarbeit und verringert menschliche Fehler, bietet ein zentrales Dashboard für die Entscheidungsfindung und macht den Prozess der Suche und Reaktion auf Bedrohungen schneller. Sie können die Automatisierung auch verwenden, um Sicherheitstore zu erstellen, sodass Sie – wenn eine Sicherheitskontrolle fehlschlägt – die Bereitstellung automatisch verhindern können.
Dennoch kommt es zu Fehlalarmen und internen Bedrohungen. Die Automatisierung muss so gesteuert werden, dass sie gut auf die spezifischen Bedürfnisse Ihrer Teams abgestimmt ist. Wenn Sie Sicherheit in Ihre Infrastruktur, Anwendungen und Prozesse integrieren, fragen Sie, ob Kontrollen vorhanden sind, um unbefugte Änderungen und Zugriffe zu verhindern.
Verwenden Sie Verschlüsselung, wo immer Sie können.
3. Ausführen – Ausführung auf sicherheitsgerichteten Plattformen
Traditionelle Sicherheitsmodelle, die auf manuellen Prozessen beruhen, sind nicht mit den Sicherheitsanforderungen neuer, verteilter Technologien wie der Cloud kompatibel. Diese Technologien sowie die Werkzeuge und Prozesse, die sie unterstützen, sind stark von der Automatisierung abhängig.
Unabhängig davon, ob Sie physische, virtuelle, private oder öffentliche Cloud nutzen, stellen Sie sicher, dass Ihre Infrastruktur in schützende und sicherheitsrelevante Plattformen eingebettet ist, die in all Ihren Umgebungen üblich sind.
4. Verwalten – Konfiguration, Benutzer und Zugriff verwalten
Vergessen Sie nicht, in Management-Tools zu investieren, die die Automatisierung von Änderungen der Sicherheitskonfiguration, Audits und Korrekturen übernehmen. Die frühzeitige und auf Ihre spezifischen Sicherheitsbedürfnisse abgestimmte Rollenzuweisung hilft Ihnen, eine widerstandsfähige Sicherheitsumgebung zu erhalten. Stellen Sie sicher, dass die Berechtigungen nur denen zugewiesen werden, die sie für ihre Arbeit benötigen. Dies tun Sie wahrscheinlich, wenn Personen in Ihr Unternehmen eintreten, aber stellen Sie sicher, dass Sie die Benutzerdaten regelmässig aktualisieren und dann wieder, wenn sie austreten.
Einige Überlegungen, die Sie beachten sollten:
- Haben Sie Werkzeuge zur Analyse und Minderung eines Vorfalls?
- Wie werden Sie die Automatisierung nutzen, um Sicherheits- und Compliance-Richtlinien automatisch auf Workloads anzuwenden, zu überprüfen und zu korrigieren?
5. Anpassen – Anpassung an die sich verändernde Landschaft
Die Security-Landschaft verändert sich schnell. Planen Sie eine regelmässige Überprüfung gemäss den parallelen Änderungen der Governance- und Audit-Anforderungen. Sie sollten wissen, wohin Sie sich mit Sicherheitswarnungen und Ratschlägen wenden können, und diese Informationen nutzen, um sie entsprechend anzupassen. Dennoch werden selbst bei den besten Sicherheitsplänen regelmässig neue Angriffsvektoren entdeckt. Die Bereitstellung einer schnellen Reaktion auf eine Sicherheitsbedrohung ist eines der wichtigsten Dinge, die Sie zum Schutz Ihres Unternehmens tun können.
Ein Partner, der Sie durch Patches, Korrekturen und Wiederherstellungen führt, ist entscheidend, um Ihr Unternehmen wieder auf Kurs zu bringen
6. Unsere Empfehlungen für Security-Kurse von Red Hat:
- Lernen Sie, Security in «Red Hat Enterprise Linux»-System sicherzustellen, unabhängig davon, ob es sich um physische Hardware, VMs oder Cloud-Instanzen handelt: Red Hat Security: Linux in Physical, Virtual and Cloud (RH415)
- Bauen Sie Ihr Know-how im Bereich Identitäts- und Zugangsmanagement auf: Red Hat Security: Identity Management and Active Directory Integration (RH362)