Häufig werden wir danach gefragt, wie wir die Infrastruktur in unseren Datacentern aufbauen und schützen, um unsere Backup ONE Swiss Cloud, mit gutem Gewissen und ruhigen Nächten, stets verfügbar zu halten.
Gerne gehe ich auf ein paar Grundsätze für den Betrieb von sicheren Cloud- bzw. generell IT-Infrastrukturen ein.
Unsere Backup ONE Swiss Cloud wird physisch in zwei Datacentern gehostet. Einerseits in Zürich (CH-EAST) und andererseits in Genf (CH-WEST). Da der Betrieb der Gebäude für uns wirtschaftlich keinen Sinn ergibt und es professionelle Anbieter gibt, die uns den Platz (Racks oder Cages), elektrische Energie inkl. Notstromversorgung und Ausfallsicherheit, sowie Kälte, zur Kühlung unserer Systeme, zur Verfügung stellen können, betreiben wir die Gebäude nicht selbst. Wir arbeiten dazu mit Equinix und Stack Infrastructure zusammen.
Ein grosser Teil der Sicherheit unserer Cloud betrifft die physische Sicherheit. Dank der Zusammenarbeit mit professionellen Datacenterbetreibern, ist die physische Sicherheit unserer Infrastruktur, mit geringem Aufwand unsererseits, stets gewährleistet.
Zur physischen Sicherheit von IT-Infrastrukturen gehört:
Der Spruch “The cloud is just someone else's computer” ist in der Tat korrekt. Unsere Cloudinfrastruktur besteht aus denselben Komponenten, die auch in den Datacentern grosser Unternehmen vorzufinden sind. Dazu gehören: Firewalls, Netzwerkswitches, Loadbalancer, diverse Server und Storagesysteme.
Um den Schutzlevel möglichst hochzuhalten, verfolgen wir folgende Ansätze, die in den nächsten Abschnitten erläutert werden.
Netzwerksegmentierung ist eine Strategie zur Aufteilung eines grossen Netzwerks in kleinere, isolierte Teile, die als Segmente bezeichnet werden. Jedes Segment enthält eine Gruppe von Computern, Servern und anderen Netzwerkressourcen, die ähnliche Anforderungen an deren Sicherheit haben. Die Segmente werden durch Firewalls und IDPs (Intrusion Detection and Prevention) voneinander getrennt.
Wir trennen sämtliche Services strikt voneinander um im Falle eines erfolgreichen Angriffs nur einzelne, isolierte Teile unserer Infrastruktur zu verlieren.
Der "Assume Breach"-Ansatz (deutsch: "Geh von einem Sicherheitsvorfall aus") ist eine Sicherheitsstrategie, die davon ausgeht, dass ein Cyberangriff oder eine Sicherheitsverletzung bereits stattgefunden hat oder jederzeit passieren könnte. Anstatt sich ausschliesslich auf die Verhinderung von Angriffen zu konzentrieren, legt dieser Ansatz den Fokus darauf, die Reaktionsfähigkeit und Widerstandsfähigkeit eines Unternehmens im Falle eines erfolgreichen Angriffs zu verbessern.
Dieser Ansatz fliesst grundsätzlich in alle unsere Planungen zum Aufbau und zur Erweiterung unserer Cloud mit ein. Wir gehen bereits heute davon aus, dass es nur eine Frage der Zeit ist, bis wir einzelne Services oder sogar eines der beiden Datacenter durch einen erfolgreichen Angriff verlieren werden. Wichtig hierbei ist es, den Angriff schnellstmöglich zu erkennen und zu isolieren, um die Sicherheit der bei uns gespeicherten Daten jederzeit zu gewährleisten.
Hochverfügbarkeit und Redundanz sind zwei entscheidende Konzepte im Bereich der IT-Infrastruktur, die darauf abzielen, Ausfallzeiten zu minimieren und sicherzustellen, dass Dienste und Systeme kontinuierlich verfügbar sind.
Hochverfügbarkeit bezieht sich auf die Fähigkeit eines Systems, kontinuierlich und ohne nennenswerte Unterbrechung verfügbar zu sein, selbst wenn ein bestimmter Teil des Systems ausfällt.
Redundanz bezieht sich auf die Bereitstellung von zusätzlichen oder doppelten Ressourcen oder Komponenten, um sicherzustellen, dass ein System auch dann funktionieren kann, wenn eine oder mehrere Komponenten davon ausfallen.
Alle unsere Systeme sind hochverfügbar und redundant ausgebaut, um die Verfügbarkeit unserer Services rund um die Uhr sicherstellen zu können.
IDP bezieht sich auf ein Sicherheitsmechanismus, der dazu dient, Netzwerke oder Systeme vor unautorisierten Zugriffen und Angriffen zu schützen und um Anomalien zu erkennen. Es besteht aus zwei Hauptkomponenten: der Intrusion Detection (Erkennung) und der Intrusion Prevention (Prävention).
Monitoring bezieht sich auf die kontinuierliche Überwachung der Cloud-Infrastruktur, um sicherzustellen, dass sie ordnungsgemäss funktionieren und um potenzielle Probleme frühzeitig zu erkennen. Dazu gehören:
Das Monitoring ist ein essenzieller Bestandteil für den sicheren Betrieb unserer Cloud und zur Planung der nächsten Ausbauschritte.
Logging bezieht sich auf die Aufzeichnung von Aktivitäten, Ereignissen und Zuständen von Systemen, Anwendungen und Netzwerken. Diese Aufzeichnungen, Logs, bieten eine detaillierte Aufzeichnung dessen, was in einem System oder einer Anwendung vor sich geht. Die Aufzeichnung und Aufbewahrung von Logs sind wichtig für:
Sämtlich Logs und Montoringdaten werden ausserhalb unserer beiden Datacenter, an physisch getrennten Standorten, aufbewahrt. So können wir im Falle eines Verlusts eines unserer Datacenter darauf vertrauen, dass wir aktuelle und korrekte Logs und Informationen aus dem Monitoring haben, um den Angriff forensisch untersuchen zu können. Die Standorte unserer Logdaten geben wir nicht bekannt.
Penetration Testing, auch bekannt als Ethical Hacking oder Sicherheitstest, ist ein proaktiver Ansatz zur Evaluierung der Sicherheit von IT-Infrastrukturen. Dabei simulieren autorisierte Sicherheitsexperten (Ethical Hacker) gezielt Angriffe, um Schwachstellen aufzudecken, bevor sie von bösartigen Akteuren ausgenutzt werden können.
Wir investieren viel Zeit und Geld in den sicheren Betrieb unserer Backup ONE Swiss Cloud. Dennoch rechnen auch wir damit, irgendwann einen Teil unserer Infrastruktur zu verlieren. Sei es durch einen erfolgreichen Cyberangriff, eine unabsichtliche Fehlkonfiguration, fehlerhafte Softwareupdates oder anderweitige Ereignisse. Dabei möchten wir sicherstellen, dass unsere Cloud-Services nach wie vor verfügbar sind, Unterbrüche möglichst kurz sind und die Daten unserer Kunden stets geschützt sind.
Fragen zu unsere Backup ONE Swiss Cloud beantworten wir gerne und auch Ihrer IT-Infrastruktur kann durch unsere Sicherheitsexperten mit einem Cyber Check überprüft werden. Kontaktieren Sie uns einfach.
Das sind weitere Beiträge, die Sie interessieren könnten.
Zur Blogübersicht