Security-Tipps von Red Hat

Red Hat verfolgt beim Thema Sicherheit einen integralen Ansatz. Lesen Sie dazu die Security-Empfehlungen des Open Source-Anbieters.

AutorPiotr Stolarz
Datum14.03.2019
Lesezeit5 Minuten

Red Hat ist der Meinung, dass IT- und Cyber-Security kontinuierlich und integriert sein sollten. Wie erreicht man das? Der Weltmarktführer im Bereich Open Source bietet hier einige Ideen, die wir Ihnen in diesem Beitrag mitgeben möchten.

1. Designen – Sicherheit beginnt beim Design

Entwickeln Sie Workflows, die kollaborative und verantwortliche Prozesse in Ihren Teams nutzen, um Sicherheit zu definieren und in den IT-Lebenszyklus zu implementieren. Wenn Sie Technologien mit hochgradig vernetzten Umgebungen (z.B. Cloud) verwenden, wissen Sie, dass ein Teil der Kontrolle in den Händen eines Drittanbieters liegen könnte.

Einige Fragen, die Sie mit Ihrem Team besprechen sollten:

  • Welche Art von Sicherheitskontrollen und -prozessen sind für Ihre Umgebung erforderlich?
  • Wie arbeiten Sie mit Anbietern zusammen?
  • Wie kommunizieren Sie wichtige Sicherheitsentscheidungen zwischen den Teams?

2. Erstellen – Sicherheit schaffen durch Automatisierung

DevOps nutzt die Automatisierung, um eine kontinuierliche Rückkopplungsschleife über alle Phasen des Anwendungslebenszyklus hinweg zu betreiben. «Building Security in» leiht sich diese Praxis – auch wenn Sie kein DevOps-Unternehmen sind. Die Automatisierung von Sicherheitschecks und -prozessen hat mehrere Vorteile: Sie verhindert Doppelarbeit und verringert menschliche Fehler, bietet ein zentrales Dashboard für die Entscheidungsfindung und macht den Prozess der Suche und Reaktion auf Bedrohungen schneller. Sie können die Automatisierung auch verwenden, um Sicherheitstore zu erstellen, sodass Sie – wenn eine Sicherheitskontrolle fehlschlägt – die Bereitstellung automatisch verhindern können.

Dennoch kommt es zu Fehlalarmen und internen Bedrohungen. Die Automatisierung muss so gesteuert werden, dass sie gut auf die spezifischen Bedürfnisse Ihrer Teams abgestimmt ist. Wenn Sie Sicherheit in Ihre Infrastruktur, Anwendungen und Prozesse integrieren, fragen Sie, ob Kontrollen vorhanden sind, um unbefugte Änderungen und Zugriffe zu verhindern.

Verwenden Sie Verschlüsselung, wo immer Sie können.

3. Ausführen – Ausführung auf sicherheitsgerichteten Plattformen

Traditionelle Sicherheitsmodelle, die auf manuellen Prozessen beruhen, sind nicht mit den Sicherheitsanforderungen neuer, verteilter Technologien wie der Cloud kompatibel. Diese Technologien sowie die Werkzeuge und Prozesse, die sie unterstützen, sind stark von der Automatisierung abhängig.

Unabhängig davon, ob Sie physische, virtuelle, private oder öffentliche Cloud nutzen, stellen Sie sicher, dass Ihre Infrastruktur in schützende und sicherheitsrelevante Plattformen eingebettet ist, die in all Ihren Umgebungen üblich sind.

4. Verwalten – Konfiguration, Benutzer und Zugriff verwalten 

Vergessen Sie nicht, in Management-Tools zu investieren, die die Automatisierung von Änderungen der Sicherheitskonfiguration, Audits und Korrekturen übernehmen. Die frühzeitige und auf Ihre spezifischen Sicherheitsbedürfnisse abgestimmte Rollenzuweisung hilft Ihnen, eine widerstandsfähige Sicherheitsumgebung zu erhalten. Stellen Sie sicher, dass die Berechtigungen nur denen zugewiesen werden, die sie für ihre Arbeit benötigen. Dies tun Sie wahrscheinlich, wenn Personen in Ihr Unternehmen eintreten, aber stellen Sie sicher, dass Sie die Benutzerdaten regelmässig aktualisieren und dann wieder, wenn sie austreten.

Einige Überlegungen, die Sie beachten sollten: 

  • Haben Sie Werkzeuge zur Analyse und Minderung eines Vorfalls?
  • Wie werden Sie die Automatisierung nutzen, um Sicherheits- und Compliance-Richtlinien automatisch auf Workloads anzuwenden, zu überprüfen und zu korrigieren?

5. Anpassen – Anpassung an die sich verändernde Landschaft

Die Security-Landschaft verändert sich schnell. Planen Sie eine regelmässige Überprüfung gemäss den parallelen Änderungen der Governance- und Audit-Anforderungen. Sie sollten wissen, wohin Sie sich mit Sicherheitswarnungen und Ratschlägen wenden können, und diese Informationen nutzen, um sie entsprechend anzupassen. Dennoch werden selbst bei den besten Sicherheitsplänen regelmässig neue Angriffsvektoren entdeckt. Die Bereitstellung einer schnellen Reaktion auf eine Sicherheitsbedrohung ist eines der wichtigsten Dinge, die Sie zum Schutz Ihres Unternehmens tun können.

Ein Partner, der Sie durch Patches, Korrekturen und Wiederherstellungen führt, ist entscheidend, um Ihr Unternehmen wieder auf Kurs zu bringen

6. Unsere Empfehlungen für Security-Kurse von Red Hat:

Red Hat Trainings bei Digicomp

Digicomp ist offiziell autorisierter Trainingsanbieter für Red-Hat-Trainings. Auf dieser Seite gelangen Sie zu den Cloud-Bereichen von Red Hat: Red Hat Cloud Computing, OpenShift / Container, OpenStack und Ansible.

Übersicht aller Red Hat Trainings

Digicomp ist offiziell autorisierter Trainingsanbieter für Red-Hat-Trainings. Auf dieser Seite gelangen Sie zu den Cloud-Bereichen von Red Hat: Red Hat Cloud Computing, OpenShift / Container, OpenStack und Ansible.

Übersicht aller Red Hat Trainings


Über den Autor

Piotr Stolarz

Assistant Product Management