Seite 2 - Checkliste zur Rechenzentrums-Sicherheit

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Checkliste zur Rechenzentrums-Sicherheit

28.01.2010 - 00:00
Veröffentlicht in:

3. Check: Unterbrechungsfreie Stromversorgung
Damit geschäftskritische Anwendungen und digitale Geschäftsprozesse auf den Produktivsystemen im Rechenzentrum reibungslos abgebildet werden können und keine Daten verloren gehen, muss auch bei Ausfällen des öffentlichen Stromnetzes für eine unterbrechungsfreie Stromversorgung gesorgt sein. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

  • Hat das Rechenzentrum eine Blitzschutzvorrichtung, einen Überspannungsschutz und liegt bei den Außenleitungen eine galvanische Trennung vor?
  • Ist eine USV vorhanden und welche Verfügbarkeit ergibt sich aus der Konfiguration?
  • Welchen Zeitraum kann die USV unter Volllast überbrücken?
  • Gibt es (redundante) Netzersatzanlagen, die im Falle eines länger andauernden Stromausfalls die Versorgung übernehmen können?
  • Wie lange reicht der Treibstoffvorrat und existieren Lieferverträge mit Treibstofflieferanten, um im Bedarfsfall sofort Diesel nachgeliefert zu bekommen?
  • Erfolgt der Übergang der Stromversorgung unterbrechungsfrei? Und zwar vom Normal- auf Notbetrieb und umgekehrt? Ist die Kompatibilität der Systeme gewährleistet oder existieren mehrere Systeme unterschiedlicher Hersteller nebeneinander?
  • Läuft die Krisenumschaltung voll automatisch?
  • Ist die Stromverfügbarkeit in den Service Level Agreements verbindlich geregelt?
  • Werden regelmäßig Wartungsarbeiten durchgeführt und die Notstromversorgung  überwacht, kontrolliert und getestet?
  • Bestehen langfristige Verträge über mögliche Kapazitätserweiterungen mit städtischen Energieversorgern oder Pläne eigener Kraftwerke vor Ort? Ist eine zusätzliche Versorgung durch das bestehende Netz überhaupt möglich?


Bild 2: Je nach Größe des Rechenzentrums muss die USV-Vorkehrung über entsprechend dimensionierte Batterien verfügen (Quelle: Interxion)

4. Check: Klimatisierung (Kühlung und Luftfeuchtigkeit)
Da der größte Teil der zugeführten Energie von den Geräten in Form von Wärme wieder abgegeben wird, spielt – neben der Stromversorgung – die Klimatisierung eine wichtige Rolle. Vor allem im Sommer kann es eine große Herausforderung sein, im Rechenzentrum Temperatur und Luftfeuchtigkeit im Idealbereich zu halten. Die immer leistungsfähigere Hardware und deren steigender Strombedarf lassen herkömmliche Klimatisierungskonzepte oftmals an ihre Grenzen stoßen. Sowohl bei der Stromversorgung als auch bei der Klimatisierung müssen Überkapazitäten vorhanden sein, damit bei einem (Teil-)Ausfall der Infrastruktur sowie bei Wartungsarbeiten entstehende Versorgungslücken durch die Zuschaltung weiterer Anlagen kompensiert werden können. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Ist das Klimatisierungssystem von den Geräten bis hin zum Kaltwasserversorgungsnetz redundant aufgebaut?
  • Sind Überwachungs- und Früherkennungssysteme installiert, die die Temperatur und die Luftfeuchtigkeit jederzeit messen und protokollieren?
  • Sind Verfügbarkeiten und Servicebedingungen in SLAs geregelt?
  • Laufen Alarme und Warnungen an einer zentralen Stelle auf (NOC), die 24x7 besetzt ist, damit etwa bei Überhitzung schnell reagiert werden kann?
  • Werden umweltfreundliche Kühlsysteme mit Freikühlungsfunktion verwendet?
  • Ist die Kühlungskapazität der IT-Dichte angemessen?
  • Sind die Anlagen auf weiteres Wachstum ausgelegt beziehungsweise stehen noch Kapazitäten zur Verfügung?
  • Ist die Infrastruktur so ausgelegt, dass Luftströme optimal geleitet werden können? (keine Kabelbündel im Doppelboden et cetera)?
  • Können vorhandene Klimatisierungssysteme auf den Bedarf des Kunden abgestimmt werden?

5. Check: Netzwerkanbindung
Als essenzieller Bestandteil für den externen Datenaustausch sollte die Netzwerkanbindung redundant aufgebaut sein. Optimal ist eine zusätzliche Anbindung, die durch einen zweiten Netzbetreiber mit einer alternativen Wegeführung der Kabel oder auf drahtlosen Übertragungswegen, wie Richtfunk oder Satellit, realisiert wird. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Stehen mindestens zwei separate Hauseinführungen von zwei unterschiedlichen Netzbetreibern zur Verfügung?
  • Kann man mit Datenaustauschknoten/Carriern in Verbindung treten?
  • Ist Carrier-Neutralität gewährleistet?
  • Haben alle großen Netzbetreiber ihre Anschlusspunkte in dem ausgewählten Rechenzentrum?
  • Sind kurze Latenzzeiten gewährleistet?

6. Check: Skalierbarkeit
Da ein Unternehmen beziehungsweise eine Organisation nie genau planen und somit wissen kann, wann eine Expansion der IT- und Telekommunikationssysteme eintreten wird, ist es unerlässlich, dass das vorhandene Rechenzentrum skalierbar ist und nicht von einem Tag auf den anderen an seine Kapazitätsgrenzen stößt. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Kann die Rechenzentrumsfläche insgesamt nach aktuellen Sicherheits- und Verfügbarkeitsstandards erweitert werden?
  • Inwieweit kann an jedem Punkt des Rechenzentrums die Gerätekapazität aufgestockt werden?
  • Existieren Baupläne beziehungsweise Erweiterungspläne für die nächsten zehn Jahre?

7. Check: Energieeffizienz
Rechenzentrumsanbieter können sich nicht hinter dem Argument verstecken, dass sie selbst nicht viel in Richtung Green IT tun können und ihre Energiebilanz von der Hardware und dem Stromverbrauch ihrer Kunden abhängig ist. Colocation-Anbieter können durchaus mit der richtigen Architektur und Klimatisierung für einen effizienteren Betrieb sorgen. Einige Anbieter sind sogar Mitglied bei "The Green Grid", einem Konsortium, das sich weltweit für eine Verbesserung der Energieeffizienz in Rechenzentren stark macht. Genau wie bei einer Zertifizierung nach ISO-Standard 27001, kann man bei Rechenzentrumsanbietern darauf achten, ob sie bei Organisationen wie "The Green Grid" aktiv sind. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Bietet der Rechenzentrumsanbieter Beratung bei Virtualisierung und Konsolidierung Ihrer Systeme?
  • Werden energiesparende Klimatisierungsgeräte mit Freikühlungsfunktion eingesetzt und zum Beispiel Luftströme aus Warm- und Kaltluft vollständig getrennt? Stehen auch Nachrüst-Systeme zur Trennung von Warm- und Kaltluft bei bestehenden älteren Serverschränken zur Verfügung?
  • Bestehen nachhaltige Raumkonzepte und sind die Serverräume durch ein Room-in-Room-Konzept von äußeren klimatischen Bedingungen abgeschottet und unabhängig?
  • Sind das Gebäude selbst als auch die Versorgungsinfrastruktur in Bezug auf Energieeffizienz aufeinander abgestimmt und bestehen auch darüber hinaus nachhaltige Verhaltensregeln für Angestellte sowie ein nachhaltiges (Kapazitäts-) Management und Wartungskonzepte?

8. Check: Störungsmanagement
Auch Maßnahmen für den Notfall dürfen nicht außer Acht gelassen werden. In sogenannten Business Continuity-Plänen oder Disaster Recovery-Plänen muss beschrieben werden, wie im Krisenfall der Geschäftsbetrieb in kritischen Unternehmensbereichen wieder aufgenommen oder fortgesetzt werden kann. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Wie wird bei Zwischenfällen oder gar Krisen reagiert?
  • Liegen eine entsprechende Dokumentation und die Notfallpläne zur Einsichtnahme vor?
  • Werden das Verhalten im Notfall und eventuelle Krisenszenarien regelmäßig geprobt und durchgespielt?
  • Welche Szenarien können den Fortbestand Ihres Unternehmens gefährden?
  • Haben Sie im Unternehmen einen Verantwortlichen, der für Datensicherheit zuständig ist und auch in Notfallsituationen mit dem Rechenzentrumsanbieter zusammenarbeiten und vor Ort sein kann?
  • Stellt der Anbieter eigene Büros für Ihr Personal zur Verfügung?
  • Ist darüber hinaus bei Ihnen dokumentiert, welche Bereiche der IT im Ernstfall zuerst wiederhergestellt werden müssen?

 

 

 

         <<Vorherige Seite                          Seite 2 von 2





ln/Peter Knapp, Geschäftsführer Interxion Deutschland GmbH

 

 

 

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.