Lesezeit
2 Minuten
Seite 2 - Zugangsschutz und physikalische Sicherheit von Serverräumen
Klimatisierung
Nicht nur die ausreichende Dimensionierung (inklusive Puffer für künftige Anforderungen) einer Klimaanlage ist enorm wichtig, sondern auch die Redundanz im Falle eines Ausfalls und die Absicherung wasserführender Leitungen. Stellen Sie daher eine Überwachung der Temperatur und der Funktionsfähigkeit der Anlage ebenso sicher wie regelmäßige Wartungen (alle zwei Jahre).
Brandlastreduzierung
Viele Serverräume und Rechenzentren dienen als Zwischenlager für Kartons aller Art, etwa Verpackungsmaterial für neues Equipment. Nicht nur, dass diese sehr gut brennbar sind, sie entwickeln dabei auch viel Rauch. Beides ist sehr schlecht für eine laufende IT. Selbst eine abgehängte Decke oder die Wahl der falschen Wandfarbe stellen eine große Brandlast dar. Daher sollten Sie jederzeit darauf achten, dass entsprechende Brandlasten im Serverraum keinen Einzug finden.
Zutrittskontrollverfahren im Vergleich
Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden.
Um geeignete Schutzmaßnahmen umsetzen zu können, sollten Sie im Vorfeld geeignete Regelungen über die Vergabe von Zutrittsberechtigungen und der Zutrittsregelung sowie der Kontrolle dieser treffen. Basierend auf diesen Regelungen sollten Sie dann mit entsprechenden Maßnahmen einen geeigneten Zugriffsschutz etablieren.
Bevor Sie jedoch über technische Maßnahmen nachdenken, führen Sie eine geeignete und grundsolide Umfeldanalyse durch. Ziel hierbei ist es, alle zu betrachtenden Zugänge (Türen, Tore, Aufzüge et cetera) zu erfassen und zu bewerten. Anschließend sollten Sie die benötigten Zugriffsberechtigungen für diese Zugänge dokumentieren. Teilen Sie Ihre Zutrittsbereiche in sogenannte Sicherheitszonen ein. Die Zonen sollten sich dabei an den Sicherheitsanforderungen Ihrer Unternehmenswerte je Sicherheitszone orientieren.
Durch eine Zutrittskontrolle stellen Sie sicher, dass nur das von Ihnen autorisierte Personal Zutritt zu den von Ihnen definierten Sicherheitsbereichen erhalten. Dafür sollten Sie mindestens das Datum und die Uhrzeit des Zutritts sowie des Verlassens eines Sicherheitsbereiches durch einen Mitarbeiter dokumentieren. Hierbei ist darauf zu achten, dass die Autorisierung, also der Zugang zu bestimmten Räumlichkeiten für die Mitarbeiter auf die notwendigsten Bereiche eingeschränkt wird.
Achten Sie ebenfalls darauf, dass Mitarbeiter und Besucher stets eine sichtbare Identifikation, also einen Ausweis tragen. Werden unternehmensfremde Personen ohne Begleitung oder Ausweis angetroffen, so muss unverzüglich das Sicherheitspersonal oder die entsprechend hierfür vorgesehene Stelle informiert werden.
Darüber hinaus ist zu verhindern, dass eine von Ihnen berechtigte Person weitere – unberechtigte – Personen in eine kontrollierte Sicherheitszone mitnimmt. Hierzu werden heutzutage sogenannte Vereinzelungsschleusen erfolgreich eingesetzt. Ist dies in Ihrem Haus nicht möglich, sollten Sie entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen. Eine in diesem Zusammenhang oft genutzte Methode ist das "Anti-Passback". Damit ist sichergestellt, dass kein unbefugter Zugriff in Gebäudebereiche – etwa durch Weitergabe eines Ausweises – erlangt werden kann. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Sicherheitsbereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Sicherheitsbereich anwesend erkannt.
Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf können Sie zumeist mit einem der beiden Kriterien "Besitz" oder "Wissen" sicherstellen. Hierbei kommen in der Regel entsprechende Smartcards oder PIN-Codes zum Einsatz. Für Zutritte in sensible Sicherheitsbereiche wie etwa das Rechenzentrum oder den Serverraum sollten Sie auf zusätzliche Authentifizierungsmechanismen zurückgreifen. Hierzu nutzen IT-Verantwortliche heutzutage unter anderem, je nach Sicherheitsanforderungen, die folgenden Verfahren.
jp/ln/Thomas Gronenwald
Nicht nur die ausreichende Dimensionierung (inklusive Puffer für künftige Anforderungen) einer Klimaanlage ist enorm wichtig, sondern auch die Redundanz im Falle eines Ausfalls und die Absicherung wasserführender Leitungen. Stellen Sie daher eine Überwachung der Temperatur und der Funktionsfähigkeit der Anlage ebenso sicher wie regelmäßige Wartungen (alle zwei Jahre).
Brandlastreduzierung
Viele Serverräume und Rechenzentren dienen als Zwischenlager für Kartons aller Art, etwa Verpackungsmaterial für neues Equipment. Nicht nur, dass diese sehr gut brennbar sind, sie entwickeln dabei auch viel Rauch. Beides ist sehr schlecht für eine laufende IT. Selbst eine abgehängte Decke oder die Wahl der falschen Wandfarbe stellen eine große Brandlast dar. Daher sollten Sie jederzeit darauf achten, dass entsprechende Brandlasten im Serverraum keinen Einzug finden.
Zutrittskontrollverfahren im Vergleich
Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden.
Um geeignete Schutzmaßnahmen umsetzen zu können, sollten Sie im Vorfeld geeignete Regelungen über die Vergabe von Zutrittsberechtigungen und der Zutrittsregelung sowie der Kontrolle dieser treffen. Basierend auf diesen Regelungen sollten Sie dann mit entsprechenden Maßnahmen einen geeigneten Zugriffsschutz etablieren.
Bevor Sie jedoch über technische Maßnahmen nachdenken, führen Sie eine geeignete und grundsolide Umfeldanalyse durch. Ziel hierbei ist es, alle zu betrachtenden Zugänge (Türen, Tore, Aufzüge et cetera) zu erfassen und zu bewerten. Anschließend sollten Sie die benötigten Zugriffsberechtigungen für diese Zugänge dokumentieren. Teilen Sie Ihre Zutrittsbereiche in sogenannte Sicherheitszonen ein. Die Zonen sollten sich dabei an den Sicherheitsanforderungen Ihrer Unternehmenswerte je Sicherheitszone orientieren.
Durch eine Zutrittskontrolle stellen Sie sicher, dass nur das von Ihnen autorisierte Personal Zutritt zu den von Ihnen definierten Sicherheitsbereichen erhalten. Dafür sollten Sie mindestens das Datum und die Uhrzeit des Zutritts sowie des Verlassens eines Sicherheitsbereiches durch einen Mitarbeiter dokumentieren. Hierbei ist darauf zu achten, dass die Autorisierung, also der Zugang zu bestimmten Räumlichkeiten für die Mitarbeiter auf die notwendigsten Bereiche eingeschränkt wird.
Achten Sie ebenfalls darauf, dass Mitarbeiter und Besucher stets eine sichtbare Identifikation, also einen Ausweis tragen. Werden unternehmensfremde Personen ohne Begleitung oder Ausweis angetroffen, so muss unverzüglich das Sicherheitspersonal oder die entsprechend hierfür vorgesehene Stelle informiert werden.
Darüber hinaus ist zu verhindern, dass eine von Ihnen berechtigte Person weitere – unberechtigte – Personen in eine kontrollierte Sicherheitszone mitnimmt. Hierzu werden heutzutage sogenannte Vereinzelungsschleusen erfolgreich eingesetzt. Ist dies in Ihrem Haus nicht möglich, sollten Sie entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen. Eine in diesem Zusammenhang oft genutzte Methode ist das "Anti-Passback". Damit ist sichergestellt, dass kein unbefugter Zugriff in Gebäudebereiche – etwa durch Weitergabe eines Ausweises – erlangt werden kann. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Sicherheitsbereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Sicherheitsbereich anwesend erkannt.
Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf können Sie zumeist mit einem der beiden Kriterien "Besitz" oder "Wissen" sicherstellen. Hierbei kommen in der Regel entsprechende Smartcards oder PIN-Codes zum Einsatz. Für Zutritte in sensible Sicherheitsbereiche wie etwa das Rechenzentrum oder den Serverraum sollten Sie auf zusätzliche Authentifizierungsmechanismen zurückgreifen. Hierzu nutzen IT-Verantwortliche heutzutage unter anderem, je nach Sicherheitsanforderungen, die folgenden Verfahren.
<<Vorherige Seite Seite 2 von 3 Nächste Seite>>
jp/ln/Thomas Gronenwald