IT-Security: Fujitsu "Surient" schützt Endgeräte und Rechenzentren

    Auf seiner Hausmesse Fujitsu Forum in München hat Fujitsu mit Surient eine modulare IT-Security-Lösung vorgestellt. Einen Teil der Komponenten hatte der Hersteller bereits auf der CeBIT 2015 angekündigt. Nun folgen weitere Module. Mit dem Ansatz sollen sich laut Fujitsu ganze Datacenter absichern lassen, aber auch Endgeräte wie Notebooks und Workstations.

    Fujitsu Surient - Mittels MRS den Zugriff auf Racks in Serverräumen und Datacentern absichern.Details zu den derzeit fünf Modulen von Surient sind auf dieser Web-Seite von Fujitsu zu finden. Die Lösungen wird das Unternehmen ab dem Frühjahr 2016 sukzessive auf den Markt bringen. Allzu viele Details sind daher noch nicht verfügbar.

    Schutz von IT-Systemen in Rechenzentren

    Encrypted Boot Solution (EBS) soll den Zugriff auf IT-Systeme in einem Serverraum oder Rechenzentrum absichern. Solche Systeme, etwa Server, starten von einer verschlüsselten Systempartition aus. Der Systemverwalter muss dabei kein Passwort von Hand eingeben. Die Passwörter erzeugt das System dezentral. Dadurch werden nicht autorisierte Zugriffe auf Komponenten im Datacenter unterbunden.

    Laut Fujitsu wird EBS im Frühjahr 2016 auf den Markt kommen. Die Lösung ist unter anderem für Unternehmen interessant, die eigene IT-Systeme bei einem Hosting-Partner in dessen Rechenzentrum platzieren, Stichwort Colocation.

    Anwendungen werden "eingekapselt"

    Ende 2016 soll Sealed Applications Solution (SAS) verfügbar sein. SAS erzeugt auf PCs, Tablet oder Notebooks eine separate Runtime-Umgebung. Sie wird parallel zum Betriebssystem gestartet. In diesem geschützten Bereich sind Unternehmens-Anwendungen und die entsprechenden Daten angesiedelt. Laut Fujitsu lässt sich SAS auf Endgeräten unterschiedlicher Anbieter einsetzen.

    SAS könnte in eine ähnliche Richtung gehen wie etwa Samsung Knox für Android oder andere IT-Sicherheitskonzepte auf Basis von Containern. Diese stellen auf Smartphones und Tablets einen separaten, verschlüsselten Bereich für Apps und Daten bereit, die geschäftlich genutzt werden. Dadurch können Mitarbeiter auch eigene Endgeräte für betriebliche Zwecke einsetzen, ohne gegen Compliance- und IT-Sicherheitsregeln zu verstoßen.

    Racks vor Zugriff Unbefugter schützen

    Nicht nur Daten sind für Kriminelle von Interesse, sondern auch die Hardware in IT-Racks. Den Diebstahl von Servern, Netzwerksystemen oder Komponenten wie SSDs sollen die Managed Rack Solution (MRS) und Sealed Rack Solution (SRS) verhindern. Beide Lösungen ermöglichen den Zugang zu einem Rack erst dann, wenn sich ein Administrator authentifiziert hat.

    Das erfolgt beispielsweise mithilfe der PalmSecure-Technik von Fujitsu. Sie scannt die Venen in einer Handfläche und ist dadurch nach Angaben des Herstellers sicherer als die Überprüfung eines Fingerabdrucks. Allerdings unterstützten MRS und SRS auch andere biometrische Verfahren.

    Detaillierte Protokollierung

    MRS ist für einen mittleren Schutzbedarf ausgelegt. SRS bietet zusätzlich ein Monitoring der Racks und erfüllt die Vorgaben der Norm ISO 27000 in Bezug auf die Auditierbarkeit von Zugriffen. Das Rack protokolliert, welcher IT-Fachmann wann Änderungen an Systemen im Rack vorgenommen hat. Mithilfe der beiden Lösungen lässt sich sogar festlegen, welche Türen eines Racks ein IT-Mitarbeiter öffnen darf (vorne oder hinten).

    Die Verwaltung der Nutzerdaten und der Berechtigungen erfolgt bei SRS und MRS über einen separaten Server. Auch ein Vier-Augen-Prinzip lässt sich festschreiben, sprich dass nur zwei Administratoren gleichzeitig  ein Rack öffnen können. Laut einer Powerpoint-Präsentation von Fujitsu (auf dieser Web-Seite verfügbar) lassen sich Racks von Fujitsu und Emerson-Knürr mit der Sicherheitslösung bestücken. Sie soll ab dem Frühjahr 2016 bereitstehen.

    Systeme im Rechenzentrum werden "getarnt"

    Fujitsu Surient Stealth Connect - Die Systeme in Rechenzentren werden "unsichtbar" gemacht.Der Vollständigkeit halber noch ein Blick auf das fünfte Modul, die Stealth Connect Solution (SCS). Es sorgt dafür, dass sich nur dazu autorisierte Anwender nur über ein Virtual Private Network (VPN) am Rechenzentrum anmelden können. Portscans von Angreifern laufen dadurch ins Leere. Auch Man-in-the-Middle-Angriffe werden durch SCS erschwert.

    Hintergrundinformationen zu SCS hat Fujitsu in einem deutschsprachigen White Paper zusammengefasst. Das VPN wird mithilfe von Stealth Connect Boxes in den Außenstellen von Unternehmen, einer Appliance im Rechenzentrum sowie Clients auf den Endgeräten aufgebaut. Laut Fujitsu nutzen die Boxes und Appliances eine gehärtete Version der Linux-Distribution Debian als Betriebssystem.

    Das VPN unterstützt eine starke Verschlüsselung sowie Perfect Forward Secrecy. Zudem wird der Aufbau einer VPN-Verbindung über ineinander geschachtelte Protokolle initiiert. Das "Cracken" eines der Protokolle führt daher nicht zur Freischaltung des VPN für den Angreifer.

    Verfügbarkeit

    Die Module Surient SCS, MRS und EBS werden in Deutschland, Österreich und der Schweiz ab Frühjahr 2016 erhältlich sein. SRS und SAS sollen Ende 2016 zur Verfügung stehen. Wie viel die jeweiligen Lösungen kosten, will Fujitsu zum Zeitpunkt der Verfügbarkeit bekanntgegeben.

    Keine Kommentare