IT-Sicherheit V: Optimierte Redundanz im Dienste der Sicherheit und Verfügbarkeit des Cloudcomputing Admin
Redundanz kommt vom lateinischen «redundare», was in Deutsch «überlaufen oder «sich reichlich ergiessen» heisst. Im Dienste der Sicherheit und der Verfügbarkeit gibt es in der Informationstechnologie (IT) Redundanzverfahren im Bereich der Daten, Protokolle, Netzinfrastrukturen und Systemkomponenten. In allen Fällen bedeutet Redundanz das Vorhandensein von Daten oder Ressourcen, die bei einem störungsfreien Betrieb eines Systems im Normalfall nicht benötigt werden. In der META10-Cloud wird eine durchdachte und optimierte Redundanz eingesetzt.

Redundanz bei den Systemkomponenten

Bei den Systemkomponenten bedeutet Redundanz im Dienste der Sicherheit, mehrere Komponenten, Übertragungsstrecken, Server oder Speicher mit identischer Funktion einzusetzen oder zur Erhöhung der Verfügbarkeit einen Rechnerverbund (in der Fachsprache Computercluster) zu schaffen. Die Komponenten oder Geräte arbeiten dann parallel. Bei Anwendungskomponenten arbeitet ein aktives Gerät die Anwendungen ab und das andere läuft im Standby. Im Fehlerfall übernimmt das Standbygerät die Aufgaben des aktiven Geräts.

Redundanz bei der Datenübertragung

In der Datenübertragung wird die Redundanz durch geeignete Redundanzprotokolle sichergestellt. Diese ermitteln einen redundanten Übertragungsweg, wenn der benutzte Übertragungsweg überlastet oder fehlerhaft ist. Redundanzprotokolle können allerdings nur eingesetzt werden, wenn die Netzinfrastruktur Alternativwege vorsieht, die im Fehlerfall genutzt werden können. Zur Erreichung der höchstmöglichen Verfügbarkeit müssen deshalb redundante Verbindungen bestehen.

Redundanz bei der Sicherheit

Im Bereich der Sicherheit bedeutet Redundanz: Eine Kombination von Sicherheitstools mit verschiedenen Stufen so einsetzen, dass die höchstmögliche Sicherheit garantiert wird.

Optimierung der Redundanz

Die Redundanz erzeugt Zusatzkosten, weil Ressourcen eingesetzt werden, die bei einem störungsfreien Betrieb eines Systems im Normalfall nicht benötigt werden. Deshalb muss die Redundanz optimiert werden: Nicht zu viele und nicht zu wenig Redundanzressourcen so einsetzen, dass die beim jeweiligen Stand der Technologie höchstmögliche Sicherheit und Verfügbarkeit des Systems erreicht werden. 

Redundanzelemente im Cloud Computing

 Beim Cloud Computing von META1O wird im Dienste der Sicherheit und der Verfügbarkeit eine durchdachte und optimierte Redundanz eingesetzt. Dazu zählen beispielsweise die folgenden Elemente:

• Mehrere DataCenter in der Schweiz mit redundanten Zugangskontrollen und Überwachungen
• Redundante Stromversorgung von zwei unterschiedlichen Energieversorgern
• Stromgeneratoren mit Diesel vor Ort für 120 Stunden
• Redundante Firewalls mit verschiedenen Zonen
• Mehrstufiges Antivirensystem mit Antivirenscans von mehreren Herstellern mit Aktualisierung alle 30 Minuten
• Mehrstufiges Antispamsystem mit Aktualisierung alle 30 Minuten
• Einsatz zusätzlicher Sicherheitstools wie AppLocker, OpenDNS, AdvancedThreatAnalytics
• Serverspiegelung im laufenden Betrieb und zwischen den DataCenter
• Mehrmals täglich Snapshot Datensicherung
• Tägliches Backup und Backupauslagerung in Banksafe
• Redundante Internetanbindung
• Peering mit SwissIX
• Zentrales Monitoring aller Server

Zu Teil 1 der IT-Sicherheits-Serie: «AppLocker» leistungsfähiger als klassische Antivirensoftware

Zu Teil 2 der IT-Sicherheits-Serie: OpenDNS blockiert automatisch die Phishing-Seiten

Zu Teil 3 der IT-Sicherheits-Serie: «Advanced Threat Analytics» von Microsoft

Zu Teil 4 der IT-Sicherheits-Serie: META10 ist Mitglied des grössten Internet-Austausch-Knotens der Schweiz

Zu Teil 6 der IT-Sicherheits-Serie: Chrome-Browser 56 von Google erklärt Webseiten ohne SSL-Verschlüsselung sensibler Daten als «not secure»

Zu Teil 7 der IT-Sicherheits-Serie: Physische plus IT-technische plus organisatorische Sicherheit ergibt die höchstmögliche Sicherheit








b k u quote

Kommentar speichern
Kommentar