Checkliste zur Rechenzentrums-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Checkliste zur Rechenzentrums-Sicherheit

28.01.2010 - 00:00
Veröffentlicht in:

Gebäudesicherheit, Klimatisierung, Effizienz, Skalierbarkeit, Störungsmanagement – dies sind nur einige der Kriterien, die bei der Konzeption eines sicheren Rechenzentrums Beachtung finden müssen. Es bedarf eines ganzheitlichen Konzepts, um eine den Bedürfnissen entsprechende Sicherheit zu gewährleisten. Um die eigenen Ansprüche besser evaluieren zu können, stellen wir eine Checkliste zur Rechenzentrums-Sicherheit bereit.

Im Gegensatz zum aktuellen Wirtschaftswachstum verzeichnet das weltweite Datenaufkommen enorme Zuwachsraten. Der Bedarf an Rechenzentrumsfläche, Leitungskapazitäten und Datenspeicher steigt stetig. Nicht nur aufgrund von Compliance- und EU-Richtlinien sind Unternehmen und Organisationen zur Datenspeicherung gezwungen und müssen dafür Sorge tragen, dass ihre Daten ein sicheres Zuhause haben. Zudem müssen die Produktivsysteme ausfallfrei arbeiten, da ein Systemausfall Umsatzverlust bedeutet und im schlimmsten Fall die Existenz des Unternehmens bedrohen kann.

Kritische Elemente und optimale Abstimmung der Faktoren
Bei der Auswahl oder beim Um- und Ausbau eines Rechenzentrums steht vor allem die physische Sicherheit im Vordergrund. Als wesentliche Bestandteile der physischen Sicherheit sind Stromversorgung, Klimatisierung, Kommunikationsanbindung, Brandschutz, Gebäudesicherheit und restriktive Zutrittsregelungen zu nennen. Diese dürfen jedoch niemals losgelöst voneinander betrachtet werden, da sie voneinander abhängig und im Zusammenspiel auch als kritische Elemente anzusehen sind. So reicht eine perfekt funktionierende USV nicht aus, wenn beim Umschalten von Netz- auf Batteriebetrieb die Elektronik versagt und die Anlagen nicht kompatibel sind.

Es bedarf also eines ganzheitlichen Konzepts und einer Verzahnung der einzelnen Bereiche und Systeme, um eine den Bedürfnissen entsprechende Sicherheit zu gewährleisten. Auch existierende Notfallpläne dürfen bei der Betrachtung eines Rechenzentrums nicht außer Acht gelassen werden. Für eine eigene Evaluierung soll die folgende Checkliste als Hilfestellung dienen.

1. Check: Gebäudesicherheit und Zutrittsregelung
Rechenzentren müssen gewährleisten, dass IT-Systeme stets verfügbar sind und die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten sichergestellt ist. Voraussetzung hierfür: eine ausgefeilte Zutrittskontrolle, die jeden Zutritt genauestens kontrolliert und protokolliert. Nur so haben Benutzer die Gewissheit darüber, welche Personen sich zu welcher Zeit im Rechenzentrum aufhielten. Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus Schlüsselkarten, biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung als zuverlässiges Zutrittssystem bewährt. Die Punkte der Checkliste lauten hier im Einzelnen:
 

  • Wie wird sichergestellt, dass nur Befugte Zugang zum Rechenzentrum haben (zum Beispiel Absicherung durch mehrstufige Sicherheitssysteme, Abfrage von biometrischen Merkmalen zur eindeutigen Erkennung, Dokumentation der Zu- und Austritte von Personen, Personenvereinzelungsanlagen)?
  • Ist das Gebäude entsprechend gesichert und überwacht? Die Kombination aus Sicherheitspersonal vor Ort und einer Kameraüberwachung aller kritischen und wichtigen Innen- und Außenbereiche mit anschließender Langzeitarchivierung der Bilddaten hat sich in der Praxis bewährt.
  • Sind einbruchsichere Türen und Fenster sowie Einbruchmeldeanlagen im Rechenzentrum vorhanden?
  • Haben autorisierte Mitarbeiter und Zulieferer ohne Vorankündigung rund um die Uhr an 365 Tagen im Jahr Zutritt zum Rechenzentrum – etwa durch Vorhalten der Zugangsdaten im System? Rechenzentren müssen zwar sicher sein, doch darf die Sicherheit nicht alles behindern.
  • Kann ein unbefugter Zugang zu Ihrer Technik im Inneren des Rechenzentrums unter anderem von anderen Kunden des Rechenzentrumsanbieters vermieden werden? Gibt es hier zusätzliche Kamera- oder getrennte Zugangssysteme und Bewegungsmelder?
  • Sind sensible Leckagesysteme, die ein Eintreten von Wasser in den Rechenzentrumskern erkennen, vorhanden?


Bild 1: Eine moderne Brandmeldeanlage schlägt bereits bei einem schmorenden Kabel Alarm (Quelle: Interxion)

2. Check: Brandschutz
Brände führen immer wieder zu verheerenden und Existenz bedrohenden wirtschaftlichen Folgen für Unternehmen und zu einem unwiederbringlichen Verlust geschäftskritischer Daten. Deshalb ist es wichtig, Brände frühzeitig zu erkennen. Zur Branderkennung bieten sich sogenannte Brandfrühesterkennungssysteme an, die mit Hilfe von Lasern die Luft im Rechenzentrum permanent prüfen und bereits bei einem geringen Anteil an Rußpartikeln, die beispielsweise durch ein schmorendes Kabel freigesetzt werden können, Alarm schlagen. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

  • Ist das Rechenzentrum in verschiedene Brandabschnitte unterteilt? Gibt es Room-In-Room-Lösungen, sind Brandschutzwände vorhanden und Brandbekämpfungssysteme nach neuestem Stand der Technik installiert?
  • Sind Brandschutztüren und -fenster installiert und wurde auf Brandabschottung der Trassen geachtet?
  • Werden Brandschutzvorschriften im Allgemeinen eingehalten – wie wird mit Brandlasten umgegangen?
  • Existieren Handfeuerlöscher?
  • Gibt es ein Brandfrühesterkennungssystem? Sind Sensoren und Detektoren auch im Doppelboden installiert, die auf Temperaturanstieg sowie auf Rauch- und Schwelgase reagieren?
  • Wie werden intern Sicherheitsdienst und Feuerwehr im Brandfall informiert?
  • Wird im Brandfall Löschgas verwendet, das der Technik nicht schadet?
  • Sind Entgasungs-, Ventilations- und Druckentlastungs-Systeme vorhanden?
  • Kann der Betrieb auf Kundenwunsch redundant ausgelegt bzw. überhaupt Brandprävention kundenspezifisch geregelt werden? Kann also der IT-Betrieb aufrechterhalten werden, wenn ein Abschnitt oder ein Raum brennt?
  • Ist das Brandbekämpfungssystem im Allgemeinen redundant ausgelegt?
  • Können Systeme auch im Brandfall weiter betrieben werden?

 

 

 

 

                                                Seite 1 von 2                     Nächste Seite>>





ln/Peter Knapp, Geschäftsführer Interxion Deutschland GmbH
 

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.