Seite 2 - Checkliste zur Rechenzentrums-Sicherheit

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Checkliste zur Rechenzentrums-Sicherheit

28.01.2010 - 00:00
Veröffentlicht in:

3. Check: Unterbrechungsfreie Stromversorgung
Damit geschäftskritische Anwendungen und digitale Geschäftsprozesse auf den Produktivsystemen im Rechenzentrum reibungslos abgebildet werden können und keine Daten verloren gehen, muss auch bei Ausfällen des öffentlichen Stromnetzes für eine unterbrechungsfreie Stromversorgung gesorgt sein. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

  • Hat das Rechenzentrum eine Blitzschutzvorrichtung, einen Überspannungsschutz und liegt bei den Außenleitungen eine galvanische Trennung vor?
  • Ist eine USV vorhanden und welche Verfügbarkeit ergibt sich aus der Konfiguration?
  • Welchen Zeitraum kann die USV unter Volllast überbrücken?
  • Gibt es (redundante) Netzersatzanlagen, die im Falle eines länger andauernden Stromausfalls die Versorgung übernehmen können?
  • Wie lange reicht der Treibstoffvorrat und existieren Lieferverträge mit Treibstofflieferanten, um im Bedarfsfall sofort Diesel nachgeliefert zu bekommen?
  • Erfolgt der Übergang der Stromversorgung unterbrechungsfrei? Und zwar vom Normal- auf Notbetrieb und umgekehrt? Ist die Kompatibilität der Systeme gewährleistet oder existieren mehrere Systeme unterschiedlicher Hersteller nebeneinander?
  • Läuft die Krisenumschaltung voll automatisch?
  • Ist die Stromverfügbarkeit in den Service Level Agreements verbindlich geregelt?
  • Werden regelmäßig Wartungsarbeiten durchgeführt und die Notstromversorgung  überwacht, kontrolliert und getestet?
  • Bestehen langfristige Verträge über mögliche Kapazitätserweiterungen mit städtischen Energieversorgern oder Pläne eigener Kraftwerke vor Ort? Ist eine zusätzliche Versorgung durch das bestehende Netz überhaupt möglich?


Bild 2: Je nach Größe des Rechenzentrums muss die USV-Vorkehrung über entsprechend dimensionierte Batterien verfügen (Quelle: Interxion)

4. Check: Klimatisierung (Kühlung und Luftfeuchtigkeit)
Da der größte Teil der zugeführten Energie von den Geräten in Form von Wärme wieder abgegeben wird, spielt – neben der Stromversorgung – die Klimatisierung eine wichtige Rolle. Vor allem im Sommer kann es eine große Herausforderung sein, im Rechenzentrum Temperatur und Luftfeuchtigkeit im Idealbereich zu halten. Die immer leistungsfähigere Hardware und deren steigender Strombedarf lassen herkömmliche Klimatisierungskonzepte oftmals an ihre Grenzen stoßen. Sowohl bei der Stromversorgung als auch bei der Klimatisierung müssen Überkapazitäten vorhanden sein, damit bei einem (Teil-)Ausfall der Infrastruktur sowie bei Wartungsarbeiten entstehende Versorgungslücken durch die Zuschaltung weiterer Anlagen kompensiert werden können. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Ist das Klimatisierungssystem von den Geräten bis hin zum Kaltwasserversorgungsnetz redundant aufgebaut?
  • Sind Überwachungs- und Früherkennungssysteme installiert, die die Temperatur und die Luftfeuchtigkeit jederzeit messen und protokollieren?
  • Sind Verfügbarkeiten und Servicebedingungen in SLAs geregelt?
  • Laufen Alarme und Warnungen an einer zentralen Stelle auf (NOC), die 24x7 besetzt ist, damit etwa bei Überhitzung schnell reagiert werden kann?
  • Werden umweltfreundliche Kühlsysteme mit Freikühlungsfunktion verwendet?
  • Ist die Kühlungskapazität der IT-Dichte angemessen?
  • Sind die Anlagen auf weiteres Wachstum ausgelegt beziehungsweise stehen noch Kapazitäten zur Verfügung?
  • Ist die Infrastruktur so ausgelegt, dass Luftströme optimal geleitet werden können? (keine Kabelbündel im Doppelboden et cetera)?
  • Können vorhandene Klimatisierungssysteme auf den Bedarf des Kunden abgestimmt werden?

5. Check: Netzwerkanbindung
Als essenzieller Bestandteil für den externen Datenaustausch sollte die Netzwerkanbindung redundant aufgebaut sein. Optimal ist eine zusätzliche Anbindung, die durch einen zweiten Netzbetreiber mit einer alternativen Wegeführung der Kabel oder auf drahtlosen Übertragungswegen, wie Richtfunk oder Satellit, realisiert wird. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Stehen mindestens zwei separate Hauseinführungen von zwei unterschiedlichen Netzbetreibern zur Verfügung?
  • Kann man mit Datenaustauschknoten/Carriern in Verbindung treten?
  • Ist Carrier-Neutralität gewährleistet?
  • Haben alle großen Netzbetreiber ihre Anschlusspunkte in dem ausgewählten Rechenzentrum?
  • Sind kurze Latenzzeiten gewährleistet?

6. Check: Skalierbarkeit
Da ein Unternehmen beziehungsweise eine Organisation nie genau planen und somit wissen kann, wann eine Expansion der IT- und Telekommunikationssysteme eintreten wird, ist es unerlässlich, dass das vorhandene Rechenzentrum skalierbar ist und nicht von einem Tag auf den anderen an seine Kapazitätsgrenzen stößt. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Kann die Rechenzentrumsfläche insgesamt nach aktuellen Sicherheits- und Verfügbarkeitsstandards erweitert werden?
  • Inwieweit kann an jedem Punkt des Rechenzentrums die Gerätekapazität aufgestockt werden?
  • Existieren Baupläne beziehungsweise Erweiterungspläne für die nächsten zehn Jahre?

7. Check: Energieeffizienz
Rechenzentrumsanbieter können sich nicht hinter dem Argument verstecken, dass sie selbst nicht viel in Richtung Green IT tun können und ihre Energiebilanz von der Hardware und dem Stromverbrauch ihrer Kunden abhängig ist. Colocation-Anbieter können durchaus mit der richtigen Architektur und Klimatisierung für einen effizienteren Betrieb sorgen. Einige Anbieter sind sogar Mitglied bei "The Green Grid", einem Konsortium, das sich weltweit für eine Verbesserung der Energieeffizienz in Rechenzentren stark macht. Genau wie bei einer Zertifizierung nach ISO-Standard 27001, kann man bei Rechenzentrumsanbietern darauf achten, ob sie bei Organisationen wie "The Green Grid" aktiv sind. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Bietet der Rechenzentrumsanbieter Beratung bei Virtualisierung und Konsolidierung Ihrer Systeme?
  • Werden energiesparende Klimatisierungsgeräte mit Freikühlungsfunktion eingesetzt und zum Beispiel Luftströme aus Warm- und Kaltluft vollständig getrennt? Stehen auch Nachrüst-Systeme zur Trennung von Warm- und Kaltluft bei bestehenden älteren Serverschränken zur Verfügung?
  • Bestehen nachhaltige Raumkonzepte und sind die Serverräume durch ein Room-in-Room-Konzept von äußeren klimatischen Bedingungen abgeschottet und unabhängig?
  • Sind das Gebäude selbst als auch die Versorgungsinfrastruktur in Bezug auf Energieeffizienz aufeinander abgestimmt und bestehen auch darüber hinaus nachhaltige Verhaltensregeln für Angestellte sowie ein nachhaltiges (Kapazitäts-) Management und Wartungskonzepte?

8. Check: Störungsmanagement
Auch Maßnahmen für den Notfall dürfen nicht außer Acht gelassen werden. In sogenannten Business Continuity-Plänen oder Disaster Recovery-Plänen muss beschrieben werden, wie im Krisenfall der Geschäftsbetrieb in kritischen Unternehmensbereichen wieder aufgenommen oder fortgesetzt werden kann. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

 

 

  • Wie wird bei Zwischenfällen oder gar Krisen reagiert?
  • Liegen eine entsprechende Dokumentation und die Notfallpläne zur Einsichtnahme vor?
  • Werden das Verhalten im Notfall und eventuelle Krisenszenarien regelmäßig geprobt und durchgespielt?
  • Welche Szenarien können den Fortbestand Ihres Unternehmens gefährden?
  • Haben Sie im Unternehmen einen Verantwortlichen, der für Datensicherheit zuständig ist und auch in Notfallsituationen mit dem Rechenzentrumsanbieter zusammenarbeiten und vor Ort sein kann?
  • Stellt der Anbieter eigene Büros für Ihr Personal zur Verfügung?
  • Ist darüber hinaus bei Ihnen dokumentiert, welche Bereiche der IT im Ernstfall zuerst wiederhergestellt werden müssen?

 

 

 

         <<Vorherige Seite                          Seite 2 von 2





ln/Peter Knapp, Geschäftsführer Interxion Deutschland GmbH

 

 

 

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.