Zutrittskontrollverfahren im Vergleich

Lesezeit
3 Minuten
Bis jetzt gelesen

Zutrittskontrollverfahren im Vergleich

30.05.2014 - 00:00
Veröffentlicht in:
Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren.
Um geeignete Schutzmaßnahmen umsetzen zu können, sollten Sie geeignete Regelungen über die Vergabe von Zutrittsberechtigungen und der Zutrittsregelung sowie der Kontrolle dieser treffen. Basierend auf diesen Regelungen sollten Sie dann mit entsprechenden Maßnahmen einen geeigneten Zugriffsschutz etablieren. Bevor Sie jedoch über technische Maßnahmen nachdenken, führen Sie eine geeignete und grundsolide Umfeldanalyse durch. Ziel hierbei ist es, alle zu betrachtenden Zugänge (Türen, Tore, Aufzüge et cetera) zu erfassen und zu bewerten. Anschließend sollten Sie die benötigten Zugriffsberechtigungen für diese Zugänge dokumentieren.

Teilen Sie Ihre Zutrittsbereiche in sogenannte Sicherheitszonen ein. Die Zonen sollten sich dabei an den Sicherheitsanforderungen Ihrer Unternehmenswerte je Sicherheitszone orientieren. Durch eine Zutrittskontrolle stellen Sie sicher, dass nur das von Ihnen autorisierte Personal Zutritt zu den von Ihnen definierten Sicherheitsbereichen erhalten. Dafür sollten Sie mindestens das Datum und die Uhrzeit des Zutritts sowie des Verlassens eines Sicherheitsbereiches durch einen Mitarbeiter dokumentieren. Hierbei ist darauf zu achten, dass die Autorisierung, also der Zugang zu bestimmten Räumlichkeiten für die Mitarbeiter auf die notwendigsten Bereiche eingeschränkt wird.

Nur mit Ausweis
Achten Sie ebenfalls darauf, dass Mitarbeiter und Besucher stets eine sichtbare Identifikation, also einen Ausweis tragen. Werden unternehmensfremde Personen ohne Begleitung oder Ausweis angetroffen, so muss unverzüglich das Sicherheitspersonal oder die entsprechend hierfür vorgesehene Stelle informiert werden. Darüber hinaus ist zu verhindern, dass eine von Ihnen berechtigte Person weitere – unberechtigte – Personen in eine kontrollierte Sicherheitszone mitnimmt. Hierzu werden heutzutage sogenannte Vereinzelungsschleusen erfolgreich eingesetzt. Ist dies in Ihrem Haus nicht möglich, sollten Sie entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen.

Eine in diesem Zusammenhang oft genutzte Methode ist das “Anti- Passback”. Damit ist sichergestellt, dass kein unbefugter Zugriff in Gebäudebereiche – etwa durch Weitergabe eines Ausweises – erlangt werden kann. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Sicherheitsbereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Sicherheitsbereich anwesend erkannt. Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf können Sie zumeist mit einem der beiden Kriterien “Besitz” oder “Wissen” sicherstellen. Hierbei kommen in der Regel entsprechende Smartcards oder PIN-Codes zum Einsatz.

Für Zutritte in sensible Sicherheitsbereiche wie etwa das Rechenzentrum oder den Serverraum sollten Sie auf zusätzliche Authentifizierungsmechanismen zurückgreifen. Hierzu nutzen IT-Verantwortliche heutzutage unter anderem, je nach Sicherheitsanforderungen, die folgenden Verfahren.

Schließanlagen
Heutige Schließsysteme werden in mechanische und mechatronische Systeme unterteilt. Bei einem mechanischen Schließsystem ist nicht nur der Zylinder, sondern auch die eigentliche Schließbewegung mechanisch. Anders verhält es sich bei mechatronischen Schließsystemen. Hierbei werden die Vorzüge von mechanischen Schließanlagen mit einer elektrischen Zutrittskontrolle gepaart. Die eigentliche mechanische Zylinderbewegung wird durch elektrische Impulse und ein elektronisches Schloss betätigt.

Mechanische Schließanlagen bilden nach wie vor die Grundlage für ein wirkungsvolles Sicherungskonzept. Gute Schließanlagen bieten aufgrund der immer weiter entwickelten eingesetzten Materialien und Mechanismen einen hohen Widerstand gegen unbefugten Zutritt. Entscheidendes Merkmal bei Schließanlagen ist, dass nicht alle Schlüssel alle Schlösser schließen. Diese Schließberechtigungen beziehungsweise Schließkombinationen werden bei der Erstellung des sogenannten Schlüssel- und Schließplans festgelegt. Ein wesentlicher Nachteil ist jedoch, dass der Verlust eines Schlüssels ein erhöhtes Sicherheitsrisiko birgt. Schlimmstenfalls muss beim Verlust eines Schlüssels die komplette Schließanlage erneuert werden. Wer den Schlüssel besitzt, ob befugt oder unbefugt, erhält Zugriff zu sämtlichen derart gesicherten Räumlichkeiten. Mechatronische Schließverfahren (oder auch: intelligente Schließtechnik) stellen eine Symbiose aus bewährter Technik und moderner Elektronik dar.

Mechatronische Systeme verwenden anstatt eines herkömmlichen Schlüssels elektronische Komponenten wie beispielsweise ein Zahlenschloss oder eine Magnetstreifenkarte. Sie bieten aufgrund ihrer Programmierbarkeit eine wesentlich höhere Flexibilität als herkömmliche Schließsysteme.

Smartcards
Smartcards finden heutzutage Anwendung in den unterschiedlichsten Bereichen. Wir kennen Sie als Kundenkarte, Krankenversichertenkarte oder als Dauerkarte beim Sport. Smartcards beinhalten einen in die Karte eingelassenen Chip und sind nach der ISO 7816 international genormt. Aufgrund des Chips mit integriertem Betriebssystem weisen die Prozessorkarten hohe Speicherkapazitäten auf und erfüllen zudem gängige Sicherheitsanforderungen (Kryptografie). Auch hier kann von einer erhöhten Flexibilität in der Verwaltung ausgegangen werden. Ebenso genießt die Smartcard aufgrund der Bekanntheit und Verbreitung eine hohe Akzeptanz bei Mitarbeitern. Nachteilig zu bewerten ist – ähnlich wie bei einem Schlüssel – die mögliche Weiterreichung der Chipkarte an Unbefugte. Der Verlust oder Diebstahl ist ebenso möglich.

Biometrie
Zutrittskontrollsysteme auf Basis biometrischer Merkmale erfassen als Identifikationsmerkmal individuelle körperliche Merkmale. Dies bietet den Vorteil, dass das Identifikationsmittel nicht verloren oder gestohlen oder wie eine PIN vergessen werden kann. Dabei lassen sich verschiedene Merkmale des Menschen für eine Identifizierung nutzen: Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Iriserkennung und Retinaerkennung.

Thomas Gronenwald/dr

Tags

Ähnliche Beiträge

Pass-the-Hash-Angriffe

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors.

Browser-Isolation mit Adaptive-Clientless-Rendering

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert.