Checkliste zur Rechenzentrums-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Checkliste zur Rechenzentrums-Sicherheit

28.01.2010 - 00:00
Veröffentlicht in:

Gebäudesicherheit, Klimatisierung, Effizienz, Skalierbarkeit, Störungsmanagement – dies sind nur einige der Kriterien, die bei der Konzeption eines sicheren Rechenzentrums Beachtung finden müssen. Es bedarf eines ganzheitlichen Konzepts, um eine den Bedürfnissen entsprechende Sicherheit zu gewährleisten. Um die eigenen Ansprüche besser evaluieren zu können, stellen wir eine Checkliste zur Rechenzentrums-Sicherheit bereit.

Im Gegensatz zum aktuellen Wirtschaftswachstum verzeichnet das weltweite Datenaufkommen enorme Zuwachsraten. Der Bedarf an Rechenzentrumsfläche, Leitungskapazitäten und Datenspeicher steigt stetig. Nicht nur aufgrund von Compliance- und EU-Richtlinien sind Unternehmen und Organisationen zur Datenspeicherung gezwungen und müssen dafür Sorge tragen, dass ihre Daten ein sicheres Zuhause haben. Zudem müssen die Produktivsysteme ausfallfrei arbeiten, da ein Systemausfall Umsatzverlust bedeutet und im schlimmsten Fall die Existenz des Unternehmens bedrohen kann.

Kritische Elemente und optimale Abstimmung der Faktoren
Bei der Auswahl oder beim Um- und Ausbau eines Rechenzentrums steht vor allem die physische Sicherheit im Vordergrund. Als wesentliche Bestandteile der physischen Sicherheit sind Stromversorgung, Klimatisierung, Kommunikationsanbindung, Brandschutz, Gebäudesicherheit und restriktive Zutrittsregelungen zu nennen. Diese dürfen jedoch niemals losgelöst voneinander betrachtet werden, da sie voneinander abhängig und im Zusammenspiel auch als kritische Elemente anzusehen sind. So reicht eine perfekt funktionierende USV nicht aus, wenn beim Umschalten von Netz- auf Batteriebetrieb die Elektronik versagt und die Anlagen nicht kompatibel sind.

Es bedarf also eines ganzheitlichen Konzepts und einer Verzahnung der einzelnen Bereiche und Systeme, um eine den Bedürfnissen entsprechende Sicherheit zu gewährleisten. Auch existierende Notfallpläne dürfen bei der Betrachtung eines Rechenzentrums nicht außer Acht gelassen werden. Für eine eigene Evaluierung soll die folgende Checkliste als Hilfestellung dienen.

1. Check: Gebäudesicherheit und Zutrittsregelung
Rechenzentren müssen gewährleisten, dass IT-Systeme stets verfügbar sind und die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten sichergestellt ist. Voraussetzung hierfür: eine ausgefeilte Zutrittskontrolle, die jeden Zutritt genauestens kontrolliert und protokolliert. Nur so haben Benutzer die Gewissheit darüber, welche Personen sich zu welcher Zeit im Rechenzentrum aufhielten. Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus Schlüsselkarten, biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung als zuverlässiges Zutrittssystem bewährt. Die Punkte der Checkliste lauten hier im Einzelnen:
 

  • Wie wird sichergestellt, dass nur Befugte Zugang zum Rechenzentrum haben (zum Beispiel Absicherung durch mehrstufige Sicherheitssysteme, Abfrage von biometrischen Merkmalen zur eindeutigen Erkennung, Dokumentation der Zu- und Austritte von Personen, Personenvereinzelungsanlagen)?
  • Ist das Gebäude entsprechend gesichert und überwacht? Die Kombination aus Sicherheitspersonal vor Ort und einer Kameraüberwachung aller kritischen und wichtigen Innen- und Außenbereiche mit anschließender Langzeitarchivierung der Bilddaten hat sich in der Praxis bewährt.
  • Sind einbruchsichere Türen und Fenster sowie Einbruchmeldeanlagen im Rechenzentrum vorhanden?
  • Haben autorisierte Mitarbeiter und Zulieferer ohne Vorankündigung rund um die Uhr an 365 Tagen im Jahr Zutritt zum Rechenzentrum – etwa durch Vorhalten der Zugangsdaten im System? Rechenzentren müssen zwar sicher sein, doch darf die Sicherheit nicht alles behindern.
  • Kann ein unbefugter Zugang zu Ihrer Technik im Inneren des Rechenzentrums unter anderem von anderen Kunden des Rechenzentrumsanbieters vermieden werden? Gibt es hier zusätzliche Kamera- oder getrennte Zugangssysteme und Bewegungsmelder?
  • Sind sensible Leckagesysteme, die ein Eintreten von Wasser in den Rechenzentrumskern erkennen, vorhanden?


Bild 1: Eine moderne Brandmeldeanlage schlägt bereits bei einem schmorenden Kabel Alarm (Quelle: Interxion)

2. Check: Brandschutz
Brände führen immer wieder zu verheerenden und Existenz bedrohenden wirtschaftlichen Folgen für Unternehmen und zu einem unwiederbringlichen Verlust geschäftskritischer Daten. Deshalb ist es wichtig, Brände frühzeitig zu erkennen. Zur Branderkennung bieten sich sogenannte Brandfrühesterkennungssysteme an, die mit Hilfe von Lasern die Luft im Rechenzentrum permanent prüfen und bereits bei einem geringen Anteil an Rußpartikeln, die beispielsweise durch ein schmorendes Kabel freigesetzt werden können, Alarm schlagen. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

  • Ist das Rechenzentrum in verschiedene Brandabschnitte unterteilt? Gibt es Room-In-Room-Lösungen, sind Brandschutzwände vorhanden und Brandbekämpfungssysteme nach neuestem Stand der Technik installiert?
  • Sind Brandschutztüren und -fenster installiert und wurde auf Brandabschottung der Trassen geachtet?
  • Werden Brandschutzvorschriften im Allgemeinen eingehalten – wie wird mit Brandlasten umgegangen?
  • Existieren Handfeuerlöscher?
  • Gibt es ein Brandfrühesterkennungssystem? Sind Sensoren und Detektoren auch im Doppelboden installiert, die auf Temperaturanstieg sowie auf Rauch- und Schwelgase reagieren?
  • Wie werden intern Sicherheitsdienst und Feuerwehr im Brandfall informiert?
  • Wird im Brandfall Löschgas verwendet, das der Technik nicht schadet?
  • Sind Entgasungs-, Ventilations- und Druckentlastungs-Systeme vorhanden?
  • Kann der Betrieb auf Kundenwunsch redundant ausgelegt bzw. überhaupt Brandprävention kundenspezifisch geregelt werden? Kann also der IT-Betrieb aufrechterhalten werden, wenn ein Abschnitt oder ein Raum brennt?
  • Ist das Brandbekämpfungssystem im Allgemeinen redundant ausgelegt?
  • Können Systeme auch im Brandfall weiter betrieben werden?

 

 

 

 

                                                Seite 1 von 2                     Nächste Seite>>





ln/Peter Knapp, Geschäftsführer Interxion Deutschland GmbH
 

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.