Klimasteuerung und Brandschutz im Serverraum (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Klimasteuerung und Brandschutz im Serverraum (2)

21.07.2014 - 12:00
Veröffentlicht in:
Brandvermeidung sollte im Rahmen der IT-Sicherheit eine hohe Priorität genießen, drohen doch schon beim kleinsten Feuer im Serverraum enorme, unwiderrufliche Schäden durch Flammen, Rauchentwicklung und Löschwasser. Hier steht die Wahl geeigneter Brandbekämpfungsmaßnahmen ebenso im Fokus wie die Prävention – etwa durch Brandabschnitte. Im zweiten Teil beschäftigen wir uns damit, wie Sie durch Regeln für das Verhalten im Serverruaum schon im Vorfeld für eine Brandvermeidung sorgen und warum die räumliche Trennung kritischer Server absolut sinnvoll ist.
Regeln für das Verhalten im Serverraum
Für einen sicheren Betrieb und den Schutz der Güter im Serverraum sollten Sie geeignete Regeln für die nutzungsberechtigten Personen (Fachpersonal) aufstellen und diese innerhalb einer Benutzer- oder Serverraumordnung festhalten. Es empfiehlt sich dabei, das betroffene Fachpersonal entsprechend über deren Rechte und Pflichten im Serverraum zu unterrichten und geeignete Schulungsmaßnahmen durchzuführen.

In zahlreichen Unternehmen gibt es zwar mündliche Absprachen, die beispielweise beinhalten, dass in Serverräumen nicht gegessen oder getrunken werden darf, aber schriftliche Regelungen fehlen in der Regel gänzlich. Im Folgenden geben wir Ihnen einen Überblick über die möglichen Bestandteile einer solchen Benutzer- oder Serverraumordnung.

Im Rahmen der Benutzer- oder Serverraumordnung sollten sie explizit festlegen, welche Regelungen mit dem Eintritt in einem Serverraum einzuhalten sind. Dabei sollte grundlegend darauf geachtet werden, dass alles zu unterlassen ist, was den ordnungsgemäßen Betrieb stören kann. Dazu zählen insbesondere das Essen und Trinken, sowie das Rauchen in den einzelnen Serverräumen. Ebenso sollte darauf hingewiesen werden, dass alle Brandlasten wie beispielsweise Kartonagen nach Beendigung der Arbeiten zeitnah zu entsorgen sind.

Darüber hinaus sollten Sie das Fachpersonal generell verpflichten, mit allen Informations- und Kommunikationssystemen sorgfältig und schonend umzugehen. Ebenso sollte dafür Sorge getragen werden, dass keine unberechtigten Dritten Kenntnis von Zugangskennungen erlangen können und diese geheim zu halten sind. Das gleiche gilt selbstverständlich auch für Schlüssel oder Tokens der Schließanlage des jeweiligen Serverraums. Eine Nutzung von fremden Zugangskennungen sollte ebenso zwingend unterlassen werden. Des Weiteren sollte das Fachpersonal ausschließlich mit den Berechtigungen arbeiten, die dem Mitarbeiter in seiner Rolle übertragen wurden sind.

Auch sollte darauf hingewiesen werden, dass eine Berechtigung zum Zutritt in den Serverraum nicht für strafrechtliche Aktionen ausgenutzt werden darf. Dazu zählen unteranderem das Ausspähen von Informationen (§ 202a StGB), eine Veränderung der Daten (§ 303a StGB) oder die Sabotage (§ 303b StGB).

Generell können noch viele weitere Aspekte innerhalb einer Benutzer- oder Serverraumordnung geregelt und umgesetzt werden. Viele Punkte sind jedoch direkt abhängig von den einzelnen Anforderungen und Gegebenheiten vor Ort. Dazu zählen in der Regel die Anzahl der eigentlichen Administratoren und die dazugehörigen Rollen und Berechtigungen.

Räumliche Trennung kritischer Server
Ausfallsicherheit ist gerade bei Unternehmen, die Ihre IT zu den kritischen Infrastrukturen zählen, ein bereits lange gelebtes Thema. Kritische Infrastrukturen (KRITIS) sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Kritische Infrastrukturen sind häufig vernetzt und hängen voneinander ab, was zu Risiken und Kaskadeneffekten führen kann. Als primäres Sicherheitsziel beim Betrieb eben dieser spielt die Verfügbarkeit eine übergeordnete Rolle.

Zur Verbesserung und Steigerung der Verfügbarkeit erfolgt die Ausstattung beispielsweise mit redundanten Netzteilen in Servern, eine ausgelagerte Datenhaltung oder gar vollumfängliches Clustering – alles mitunter sehr teure Maßnahmen. Außeneinflüsse wurden dabei jedoch selten berücksichtigt. Ein Beispiel für einen derartigen negativen Einfluss ist ein Brand. Hier wird jeder IT-Administrator oder Sicherheitsbeauftragte argumentieren, dass er sich dagegen nicht ausreichend schützen kann oder wenn überhaupt nur mit sehr kosten- und aufwandsintensiven Maßnahmen.

Die Antwort darauf, ob derartige Maßnahmen lohnenswert sind, bringt nur eine Risikoanalyse ans Licht. Eine Bedrohung (Brand) wird einer Schwachstelle (keine Ausfallsicherheit, fehlende Brandabschnitte) gegenübergestellt. Daraus resultiert ein Risiko. Der zu erwartende Schaden wird in Relation zur Schutzmaßnahme gesetzt. Abhängig vom Unternehmen kann dieser Prozess eine klare Antwort darauf geben, ob das Brandrisiko tolerierbar ist oder nicht. Bei einer Risikoanalyse wird ebenfalls die Andersartigkeit der Systeme betrachtet. Ist ein Risiko nicht tolerierbar, müssen Maßnahmen ergriffen werden. Im Gegensatz zur technischen IT-Sicherheit sind diese Maßnahmen in großen Teilen baulicher, also physischer Natur. Eine effektive Art des Schutzes ist eben nicht nur die Aufteilung der Server in unterschiedliche Rechenzentren oder eines Gebäudes, sondern sogar Brandabschnitte. Unterschiedliche Brandabschnitte definieren sich dadurch, dass ein Brand den jeweils anderen Abschnitt nicht beeinflussen kann. Definiert wird dieser in Deutschland über verschiedene Normen wie beispielsweise die DIN 4102. Die DIN 4102 beschreibt unter anderem die folgenden Punkte:

  • zulässige Wärmestrahlung
  • Wand- und Deckendurchbrüche nach dem Standard F90
  • Stoßprüfungen
  • Feuerwiderstandsdauer
Sie sollten jedoch beachten, dass allein die Bildung von Brandabschnitten nicht vor Ausfällen im Brandfall schützen kann.

Durchbrüche, die für eine Trassenführung notwendig sind, müssen einen feuerfesten Abschluss haben. Die einzig zu beantwortende Frage ist, ob der eine Brandabschnitt komplett autonom vom anderen lauffähig ist. Sodann kann damit begonnen werden, (präferiert kritische) Infrastrukturen zu identifizieren und in die entsprechenden Brandabschnitte aufzuteilen. Der finanzielle Aufwand für eine vollständige Umsetzung kann enorm hoch sein. Jedoch ist diese Maßnahme die einzige Möglichkeit, in einem 24x7-Betrieb eine sehr hohe Verfügbarkeit zu erreichen.

Fazit
Die Maßnahmen der Brandvermeidung umfassen ein Spektrum von sehr einfachen, kostengünstigen Maßnahmen bis hin zu ausgewachsenen Großprojekten. Wie weit eine IT-Abteilung beziehungsweise ein Unternehmen dies betreibt, bleibt von der individuellen Risikoeinschätzung abhängig. Dennoch sollten sich IT-Verantwortliche jederzeit über das immense Schadensrisiko im Brandfall bewusst sein und sich dieser Bedrohung mit derselben Ernsthaftigkeit stellen wie Viren & Co.




jp/ln/Thomas Gronenwald

Ähnliche Beiträge

IT-Tage 2023 – Konferenz für Entwicklung, Datenbanken, DevOps, Security und KI

„Alles unter einem Dach!“ ist das Motto der IT-Tage, der Jahreskonferenz des Fachmagazins Informatik Aktuell. Unter anderem werden Subkonferenzen zu den Themen Software-Entwicklung und -Architektur, Datenbanken, DevOps, Cloud & Serverless, IT-Security, Künstliche Intelligenz, Java, Python oder .NET angeboten.

Next-Generation-Firewalling mit SD-WAN

Die Luxemburger Unternehmensgruppe CQLT SaarGummi nahm 2021 die Modernisierung ihrer Firewallarchitektur in Angriff. Mit Unterstützung eines Systemintegrators und Managed Service Providers und eines führenden Anbieters von Produkten zur Cybersicherheit integrierte die Organisation an zwölf Standorten weltweit leistungsfähige Next-Generation-Firewalls. Der Anwenderbericht beschreibt, wie sich damit die bestehenden kostspieligen MPLS-Leitungen durch ein modernes SD-WAN ablösen ließen.