Beitrag von Tobias Undeutsch, September 2023

Datacenter Security – Schutzmechanismen der Backup ONE Swiss Cloud

Häufig werden wir danach gefragt, wie wir die Infrastruktur in unseren Datacentern aufbauen und schützen, um unsere Backup ONE Swiss Cloud, mit gutem Gewissen und ruhigen Nächten, stets verfügbar zu halten.

Gerne gehe ich auf ein paar Grundsätze für den Betrieb von sicheren Cloud- bzw. generell IT-Infrastrukturen ein.

Die Gebäude

Unsere Backup ONE Swiss Cloud wird physisch in zwei Datacentern gehostet. Einerseits in Zürich (CH-EAST) und andererseits in Genf (CH-WEST). Da der Betrieb der Gebäude für uns wirtschaftlich keinen Sinn ergibt und es professionelle Anbieter gibt, die uns den Platz (Racks oder Cages), elektrische Energie inkl. Notstromversorgung und Ausfallsicherheit, sowie Kälte, zur Kühlung unserer Systeme, zur Verfügung stellen können, betreiben wir die Gebäude nicht selbst. Wir arbeiten dazu mit Equinix und Stack Infrastructure zusammen.
Ein grosser Teil der Sicherheit unserer Cloud betrifft die physische Sicherheit. Dank der Zusammenarbeit mit professionellen Datacenterbetreibern, ist die physische Sicherheit unserer Infrastruktur, mit geringem Aufwand unsererseits, stets gewährleistet.

Physische Sicherheit

Zur physischen Sicherheit von IT-Infrastrukturen gehört:

  • Zugangs- und Zutrittskontrolle
    Nur autorisierte Personen dürfen physischen Zugriff auf die IT-Infrastruktur haben. Dies wird durch Zutrittskontrollsysteme wie Schlüsselkarten, PIN-Codes oder biometrische Identifikation geregelt. Eingänge zu sensiblen Bereichen werden überwacht, um sicherzustellen, dass nur autorisierte Personen eintreten.
  • Schutz vor Umwelteinflüssen
    IT-Infrastruktur ist empfindlich gegenüber Temperatur- und Feuchtigkeitsschwankungen. Es ist wichtig, eine kontrollierte Umgebung zu schaffen, um Überhitzung und andere Umweltschäden zu vermeiden. Brand- und Rauchmelder sind entscheidend, um im Falle eines Feuers rechtzeitig Alarm zu schlagen.
  • Sicherung vor Diebstahl und Manipulation
    Einbruchalarme und -systeme dienen dazu, unbefugtes Eindringen zu erkennen und Alarm auszulösen. Überwachungskameras tragen dazu bei, verdächtiges Verhalten zu dokumentieren und abschreckend zu wirken.
  • Stromversorgung und Notstromsysteme
    USV (Unterbrechungsfreie Stromversorgung) gewährleistet eine unterbrechungsfreie Stromversorgung bei Stromausfällen, um die Geräte vor Datenverlust oder Beschädigung zu schützen. Generatoren werden dazu verwendet, um die Stromversorgung über einen längeren Zeitraum aufrechtzuerhalten, wenn die Hauptstromquelle ausfällt.

Die Cloud-Infrastruktur

Der Spruch “The cloud is just someone else's computer” ist in der Tat korrekt. Unsere Cloudinfrastruktur besteht aus denselben Komponenten, die auch in den Datacentern grosser Unternehmen vorzufinden sind. Dazu gehören: Firewalls, Netzwerkswitches, Loadbalancer, diverse Server und Storagesysteme.

Um den Schutzlevel möglichst hochzuhalten, verfolgen wir folgende Ansätze, die in den nächsten Abschnitten erläutert werden.

Strikte Netzwerksegmentierung

Netzwerksegmentierung ist eine Strategie zur Aufteilung eines grossen Netzwerks in kleinere, isolierte Teile, die als Segmente bezeichnet werden. Jedes Segment enthält eine Gruppe von Computern, Servern und anderen Netzwerkressourcen, die ähnliche Anforderungen an deren Sicherheit haben. Die Segmente werden durch Firewalls und IDPs (Intrusion Detection and Prevention) voneinander getrennt.

Wir trennen sämtliche Services strikt voneinander um im Falle eines erfolgreichen Angriffs nur einzelne, isolierte Teile unserer Infrastruktur zu verlieren.

"Assume Breach"-Ansatz

Der "Assume Breach"-Ansatz (deutsch: "Geh von einem Sicherheitsvorfall aus") ist eine Sicherheitsstrategie, die davon ausgeht, dass ein Cyberangriff oder eine Sicherheitsverletzung bereits stattgefunden hat oder jederzeit passieren könnte. Anstatt sich ausschliesslich auf die Verhinderung von Angriffen zu konzentrieren, legt dieser Ansatz den Fokus darauf, die Reaktionsfähigkeit und Widerstandsfähigkeit eines Unternehmens im Falle eines erfolgreichen Angriffs zu verbessern.

Dieser Ansatz fliesst grundsätzlich in alle unsere Planungen zum Aufbau und zur Erweiterung unserer Cloud mit ein. Wir gehen bereits heute davon aus, dass es nur eine Frage der Zeit ist, bis wir einzelne Services oder sogar eines der beiden Datacenter durch einen erfolgreichen Angriff verlieren werden. Wichtig hierbei ist es, den Angriff schnellstmöglich zu erkennen und zu isolieren, um die Sicherheit der bei uns gespeicherten Daten jederzeit zu gewährleisten.

Hochverfügbarkeit und Redundanz

Hochverfügbarkeit und Redundanz sind zwei entscheidende Konzepte im Bereich der IT-Infrastruktur, die darauf abzielen, Ausfallzeiten zu minimieren und sicherzustellen, dass Dienste und Systeme kontinuierlich verfügbar sind.

Hochverfügbarkeit bezieht sich auf die Fähigkeit eines Systems, kontinuierlich und ohne nennenswerte Unterbrechung verfügbar zu sein, selbst wenn ein bestimmter Teil des Systems ausfällt.

Redundanz bezieht sich auf die Bereitstellung von zusätzlichen oder doppelten Ressourcen oder Komponenten, um sicherzustellen, dass ein System auch dann funktionieren kann, wenn eine oder mehrere Komponenten davon ausfallen.

Alle unsere Systeme sind hochverfügbar und redundant ausgebaut, um die Verfügbarkeit unserer Services rund um die Uhr sicherstellen zu können.

IDP (Intrusion Detection and Prevention)

IDP bezieht sich auf ein Sicherheitsmechanismus, der dazu dient, Netzwerke oder Systeme vor unautorisierten Zugriffen und Angriffen zu schützen und um Anomalien zu erkennen. Es besteht aus zwei Hauptkomponenten: der Intrusion Detection (Erkennung) und der Intrusion Prevention (Prävention).

  • Intrusion Detection (Erkennung)
    Echtzeit-Überwachung des Netzwerkverkehrs, um verdächtige Aktivitäten oder Anomalien zu erkennen. Wenn der Datenverkehr eine bekannte Bedrohungsmuster übereinstimmt, wird ein Alarm ausgelöst.
  • Intrusion Prevention (Prävention)
    Automatisiertes blockieren von Angriffen durch aktive Massnahmen wie z.B. Sperren von Netzzugängen oder Isolieren von Systemen und Netzsegmenten.

Monitoring und Logging

Monitoring bezieht sich auf die kontinuierliche Überwachung der Cloud-Infrastruktur, um sicherzustellen, dass sie ordnungsgemäss funktionieren und um potenzielle Probleme frühzeitig zu erkennen. Dazu gehören:

  • Leistungsüberwachung (Performance Monitoring)
    Überwachung von Ressourcenauslastung, wie CPU, Speicher, Festplattenplatz, Netzwerkbandbreite.
  • Verfügbarkeitsüberwachung (Availability Monitoring)
    Prüfen, ob Dienste und Anwendungen verfügbar sind und ordnungsgemäss auf Anfragen reagieren.
  • Ereignisbasiertes Monitoring (Event-based Monitoring)
    Überwachung aufgrund von Ereignissen oder Schwellenwerten, die festgelegt wurden, um auf bestimmte Zustände oder Situationen aufmerksam zu machen.
  • Sicherheitsüberwachung (Security Monitoring)
    Überwachung von Sicherheitsereignissen und Anomalien, um verdächtige Aktivitäten oder Sicherheitsverletzungen zu identifizieren.

Das Monitoring ist ein essenzieller Bestandteil für den sicheren Betrieb unserer Cloud und zur Planung der nächsten Ausbauschritte.

Logging bezieht sich auf die Aufzeichnung von Aktivitäten, Ereignissen und Zuständen von Systemen, Anwendungen und Netzwerken. Diese Aufzeichnungen, Logs, bieten eine detaillierte Aufzeichnung dessen, was in einem System oder einer Anwendung vor sich geht. Die Aufzeichnung und Aufbewahrung von Logs sind wichtig für:

  • Diagnose und Fehlerbehebung (Diagnosis and Troubleshooting)
    Durch das (automatisierte) Überprüfen von Logs können Probleme, Fehler oder ungewöhnliche Ereignisse identifiziert werden.
  • Sicherheitsanalysen und -prüfungen (Security Analysis and Auditing)
    Logs sind entscheidend für die Identifizierung von Sicherheitsverletzungen, die Untersuchung von Vorfällen, sowie für die Einhaltung von Sicherheitsstandards und Vorschriften.

Sämtlich Logs und Montoringdaten werden ausserhalb unserer beiden Datacenter, an physisch getrennten Standorten, aufbewahrt. So können wir im Falle eines Verlusts eines unserer Datacenter darauf vertrauen, dass wir aktuelle und korrekte Logs und Informationen aus dem Monitoring haben, um den Angriff forensisch untersuchen zu können. Die Standorte unserer Logdaten geben wir nicht bekannt.

Penetration Testing

Penetration Testing, auch bekannt als Ethical Hacking oder Sicherheitstest, ist ein proaktiver Ansatz zur Evaluierung der Sicherheit von IT-Infrastrukturen. Dabei simulieren autorisierte Sicherheitsexperten (Ethical Hacker) gezielt Angriffe, um Schwachstellen aufzudecken, bevor sie von bösartigen Akteuren ausgenutzt werden können.

Fazit

Wir investieren viel Zeit und Geld in den sicheren Betrieb unserer Backup ONE Swiss Cloud. Dennoch rechnen auch wir damit, irgendwann einen Teil unserer Infrastruktur zu verlieren. Sei es durch einen erfolgreichen Cyberangriff, eine unabsichtliche Fehlkonfiguration, fehlerhafte Softwareupdates oder anderweitige Ereignisse. Dabei möchten wir sicherstellen, dass unsere Cloud-Services nach wie vor verfügbar sind, Unterbrüche möglichst kurz sind und die Daten unserer Kunden stets geschützt sind.

Fragen zu unsere Backup ONE Swiss Cloud beantworten wir gerne und auch Ihrer IT-Infrastruktur kann durch unsere Sicherheitsexperten mit einem Cyber Check überprüft werden. Kontaktieren Sie uns einfach.