Durch die globale Vernetzung wird es immer wichtiger, dass die Daten sicher in der Cloud sind. Unternehmen müssen sich stärker wappnen, wie sie ihre Daten vor Angriffen schützen und hier passende Lösungen im Blick behalten.
(Bild: Ingram Micro)
Ihre Herausforderung
Die konstanten Hackerangriffe auf Firmen und deren Systeme und Daten lassen IT-Mitarbeiter nicht mehr ruhig schlafen, weil die Angriffe mittlerweile nicht nur weit verbreitet sind, sondern auch immer komplexer werden. Jede IT-Abteilung macht sich heute intensiv Gedanken um die Themen Sicherheit und Datenschutz. Corona-Krise und Home-Office, sowie die Globalisierung, durch die Mitarbeiter von verschiedenen Standorten aus auf das Firmennetz zugreifen, machen eine Null-Vertrauen-Mentalität für Unternehmensplattformen immer dringlicher. Hier setzt HPE mit dem Silicon Root of Trust und dem neuen Projekt Aurora an, um die Sicherheit Ihrer Daten immens zu erhöhen.
Was ist Zero Trust?
Bei Zero Trust wird grundsätzlich angenommen, dass man keinem Nutzer, Gerät oder Dienst vertrauen kann - egal, ob diese innerhalb oder außerhalb des eigenen Netzwerkes sind. Dadurch sollen IT-Risiken für Unternehmen vermieden werden.
Zero Trust begann mit der Idee, dass sämtlicher Verkehr innerhalb des Netzwerkes und alle Dienste und Anwender authentifiziert werden müssen. Somit umfasst eine Zero-Trust-Infrastruktur eine umfassende Sicherheitsüberwachung sowie eine koordinierte Automatisierung der Systemsicherheit in allen Bereichen, um so einen Schutz der Daten in Echtzeit zu realisieren.
Ob sich ein Serversystem in einem ordnungsgemäßen Zustand befindet, muss automatisch geprüft werden und aufgrund der Komplexität vieler heutiger Massen-Malware sei den Unternehmen geraten, die Automatisierung der Sicherheit auf jeder Ebene vom Silicon über die Firmware, Hardware, das Betriebssystem und die Plattformsoftware bis hin zu den Anwendungs-Workloads durchzuführen. In der Automatisierung muss sichergestellt sein, dass Fehlerinformationen automatisch an die verantwortliche Stelle weitergeleitet werden.
Hierbei muss das System dem Administrator die Möglichkeit geben, Veränderungen des Systemzustandes als legitim zu hinterlegen, zum Beispiel Aufrüstung eines Speicher-Controllers oder Patches auf das Betriebssystem und Anwendungen. Diese Updates dürfen nicht als Probleme gekennzeichnet werden.
Je mehr Daten zwischen dem Edge und der Cloud verschoben werden, eventuell auch auf Systeme, die physisch weniger sicher sind als die im Rechenzentrum, umso dringlicher wird eine derartige Lösung benötigt.
Ist Zero Trust möglich?
Wie bereits erwähnt, müssen sich Firmen immer mehr Gedanken darüber machen, ihre Infrastruktur sicher machen.
HPE arbeitet hier mit dem Projekt Aurora an einer Plattform, mit der sich Nutzer viel effektiver gegen Angriffe auf die eigenen Systeme wehren und diese skalierbar überwachen können.
Wie HPE berichtet, wird Projekt Aurora auch so ausgeklügelte Malware wie Drovorub und Angreifer wie die staatlich geförderten Hacker des russischen GRU identifizieren.
Dies wird gelingen, weil drei verschiedene Prozesse ineinandergreifen. Durch diese Prozesse entsteht eine Erhöhung des Wertes der Daten durch Bestätigung und Verifizierung. Zudem ist in der Hardware ein integriertes Zero Trust Modell eingebaut, das fortgeschrittene anhaltende Bedrohungen und kontinuierliche Zero-Day-Angriffe identifiziert.
Projekt Aurora für mehr Sicherheit vom Edge bis zur Cloud
HPE macht Ihre Infrastruktur vom Edge bis zur Ihrer Cloud Plattform HPE GreenLake sicher. Hierzu hat HPE das Projekt Aurora ins Leben gerufen, um hier eine Full-Stack-Sicherheitslösung zu kreieren, die die Bedrohung in Sekunden erkennt und Risiken minimiert.
Damit soll nicht nur die Sicherheit der eigenen Infrastruktur, Software und Daten sichergestellt werden, sondern auch die des Kunden. Projekt Aurora nutzt die bereits vorhandene Silicon Root of Trust von HPE und überprüft hier stetig die Vertrauenskette zwischen einem Workload und der HPE-Hardware, auf der er läuft und bestätigt diese. HPEs Silicon Root of Trust wird von Cyber-Versicherungen als risikominimierend anerkannt.
Projekt Aurora wird zunächst in HPE GreenLake Lighthouse integriert, um automatisch und kontinuierlich die Integrität von Hardware, Firmware, Betriebssystemen, Plattformen und Workloads, einschließlich Workloads von Sicherheitsanbietern, zu überprüfen.
Durch die kontinuierliche Überprüfung kann HPE fortgeschrittene Bedrohungen innerhalb von Sekunden erkennen, verglichen mit einem berichteten Durchschnitt von sonst 24 Tagen. Dies soll dazu beitragen, den Verlust und die unbefugte Verschlüsselung (und Beschädigung) von wertvollen Daten und geistigem Eigentum zu reduzieren.
Die zukünftige Einbettung von Open-Source-Technologien wie SPIFFE und SPIRE in Projekt Aurora wird DevOps- und Sicherheitsingenieure in die Lage zu versetzen, Workload-Identitäten bereitzustellen, die auf kontinuierlich verifizierter HPE Hardware basieren, welche in die HPE GreenLake Cloud-Services und die HPE Ezmeral Software-Plattformen integriert werden sollen.
Wie funktioniert Silicon Root of Trust mit Projekt Aurora?
Projekt Aurora baut auf der Silicon Root of Trust auf. Silicon Root of Trust ist der Hardware-validierte Boot-Prozess von HPE, der sicherstellt, dass ein Computersystem nur mit Code aus einer unveränderlichen Quelle gestartet werden kann.
Dazu gehört ein Anker für den Boot-Prozess, der in der Hardware implementiert ist und unveränderlich ist. Wenn wir diese Grundlage mit einer kryptografisch gesicherten Signatur kombinieren, gibt es keine leicht zugänglichen Lücken, die Hacker ausnutzen könnten. Wenn bei einem Angriff ein Virus oder kompromittierter Code in die Server-Firmware eingeschleust wird, wird die Konfiguration der Firmware geändert, wodurch eine Diskrepanz zu dem im Silicon eingebetteten digitalen Fingerabdruck entsteht. Beim Start überprüft die HPE Integrated Lights-Out 5 (iLO 5)-Firmware das grundlegende Eingabe-/Ausgabesystem und sucht nach dem "digitalen Fingerabdruck" der iLO-Firmware, der in den Silicon Chip eingebrannt ist. Dieser unveränderliche Fingerabdruck verifiziert, dass der gesamte Firmware-Code gültig ist.
Zudem verbindet Projekt Aurora HPE Integrated Lights-Out (iLO) und das Trusted Platform Module4 (TPM) eng mit der Software, welche im Betriebssystem eines unterstützten Geräts läuft. Dies ermöglicht die Messung des Betriebssystems und die Belastung des Kerns des Betriebssystems. Danach werden die kritisch ausführbaren Dateien auf der Plattform sowie die ausführbaren Dateien des Betriebssystems und die Konfigurationsdateien geprüft. Dies beinhaltet die Messung der Plattformen, auf denen das Betriebssystem läuft, sowie der Workloads. Die gesamte Konstruktion ist so konzipiert, dass sie eine manipulationssichere Messung als Vertrauenskette unterstützt. Die automatische Verifizierung und Bescheinigung soll zu einem neuen Höchststand an Verteidigungsfähigkeit führen.
Die Vorteile von Aurora
Die Sicherheitsfunktionen von Projekt Aurora sind in Silicon verwurzelt und tragen dazu bei, die Zuverlässigkeit von Daten zu gewährleisten, indem sie die Lieferkette, die Infrastruktur, die Betriebssysteme, die Plattformen und die Workloads kontinuierlich überprüfen, um schädlichen Code in der Betriebsumgebung zu identifizieren.
Es bietet ein Zero-Trust-Modell, das in der Hardware verankert ist und die Entwicklungsgeschwindigkeit durch Standardisierung und Automatisierung der Authentifizierungsabläufe vom Silicon bis zur Cloud erhöht.
Projekt Aurora identifiziert fortlaufend Zero-Day-Angriffe und Advanced Persistent Threats, um den Verlust und die Beschädigung geschäftskritischer Daten zu verhindern, die bestehende Sicherheitsstrategie des Anwenders zu stärken, das Risiko zu minimieren und die Effektivität der vorhandenen Investitionen zu maximieren.
Die Sicherheitsprozesse für die Lieferkette von HPE verhindern Manipulationen und unbefugte Aktivitäten, da alle Komponenten authentifiziert werden – von der Herstellung über den Versand, die Verwendung durch den Kunden bis hin zum Ende der Lebensdauer.
Projekt Aurora bietet Schutz über mehrere Ebenen, einschließlich des laufenden Betriebssystems. Auf dieser Ebene ermöglicht Project Aurora es Kunden, die unterstützte Hardware und Betriebssysteme auszuführen und remote zu überprüfen, ob Schlüsselkomponenten in einem unterstützten HPE-Server während der Herstellung und der Lieferkette kompromittiert wurden.
Unternehmen stehen zunehmend vor der Herausforderung, ihr geistiges Eigentum zu schützen und die sich ständig weiterentwickelnden regulatorischen Anforderungen zu erfüllen, die sie, ihre Kunden und Partner schützen. Um diese Anforderungen zu erfüllen, müssen sie die Herkunft und Integrität der Kommunikation zwischen ihren Workloads sicherstellen, die zunehmend auf Rechenzentren, Public Clouds und Edge-Geräten verteilt sind.
Fazit: Höchste Sicherheitsstandards mit HPE
Mit den Bestrebungen von HPE und der Verbindung von Silicon Root of Trust und Projekt Aurora will HPE die höchsten Sicherheitsstandards vom Edge bis zur Cloud erreichen und kann somit die Sicherheit und das Vertrauen von ihren Servern bis hin zu ihrer Cloud Plattform HPE GreenLake stärken.
Madeleine Ehrt, HPE Hybrid IT und HPE GreenLake Business Managerin
(Bild: Ingram Micro)
Wenn Sie mehr erfahren wollen oder wenn Sie Unterstützung auf Ihrem Weg in die Cloud benötigen, wenden Sie sich an Ihren HPE Vertriebsmitarbeiter bei INGRAM MICRO oder kontaktieren Sie direkt Madeleine Ehrt, HPE Hybrid IT und HPE GreenLake Business Managerin.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.