Überlegungen zur Zugriffssteuerung und Bereitstellung von Schaltschränken
Wir haben darüber gebloggt, wie wichtig Sicherheit auf Schrankebene im Rechenzentrum aufgrund des Potenzials für interne Bedrohungen ist. Wenn Sie erkannt haben, wie wichtig es ist, die Sicherheit auf die Schrankebene zu bringen, und den Einsatz eines Zugangskontrollsystems für Schaltschränke planen, gibt es viele Funktionen, die Sie bei der Bewertung von Lösungen berücksichtigen sollten.
Flexibel und skalierbar
Achten Sie bei der Evaluierung von Zugangskontrollsystemen für Schränke im Rechenzentrum darauf, dass das System flexibel genug ist, um Ihre spezifischen Anforderungen zu erfüllen. In Pod-basierten Rechenzentren, in denen Reihen oder Gruppen von Schränken nach Funktionen getrennt sind, kann beispielsweise der Zugriff auf eine Gruppe von Schränken im Vergleich zu einzelnen Gehäusen erforderlich sein. Darüber hinaus getrennter Zugang zur vorderen und hinteren Schranktür, um verschiedenen Teams den Zugriff auf die Vorder- und Rückseite der Geräte zu ermöglichen.
Suchen Sie nach einer skalierbaren Lösung, die für die Aufnahme und Unterstützung zusätzlicher Schränke ausgelegt ist. Zentralisierte IP-basierte Systeme, die sich im Netzwerk befinden, sind ideal für die Unterstützung der Zugriffskontrolle für eine beliebige Anzahl von Schränken oder Gruppen von Schränken an mehreren Rechenzentrumsstandorten.
Sicher genug
Verschließbare Schranksysteme sind nicht immer die sicherste Option. Schlösser können nicht nur geknackt werden, Schlüssel werden oft verlegt, kopiert oder weitergegeben, und im Falle einer Sicherheitsverletzung kann es schwierig sein zu wissen, wer den Schlüssel verwendet hat. Ziehen Sie intelligentere Systeme in Betracht, wie z. B. Kartenzugang oder Biometrie, die eine höhere Sicherheit und die Möglichkeit bieten, Zugriffsversuche aufzuzeichnen.
Wenn Sie sich für ein Kartenzugangssystem entscheiden, verwenden fortschrittlichere Smartcard-Systeme, einschließlich iClass, höhere Frequenzen und bidirektionale Kommunikation für eine bessere Sicherheit als Standardkarten mit niedriger Frequenz, die leicht dupliziert werden können.
Wenn ein noch höheres Maß an Sicherheit erforderlich ist, erfordern biometrische Systeme (z. B. Fingerabdruck-Scans) die physische Anwesenheit einer Person für den autorisierten Zugang, wodurch ausgeschlossen wird, dass Zugangskarten in die falschen Hände geraten. Biometrische Daten ermöglichen auch einen unbestreitbaren Prüfpfad von 100 %. Ein weiteres Merkmal für Hochsicherheitsumgebungen ist der Dual-Custody-Modus, bei dem zwei verschiedene Benutzer anwesend sein müssen, um erfolgreich Zugriff zu erhalten.
Verwaltbar und programmierbar
IP-basierte Zugangskontrollsysteme für Schaltschränke, die zentral über Software verwaltet werden, sind ideal für die Verwaltung des Zugangs zu vielen Schränken in mehreren Einrichtungen. Zentral verwaltete Systeme können auch Zugriffsversuche und Alarme in Echtzeit empfangen und kommunizieren.
Stellen Sie sicher, dass das von Ihnen gewählte System Fernwarnungen an die zuständigen Mitarbeiter senden kann. Systemfunktionen wie die Möglichkeit, bestimmte Türen aus der Ferne zu ver- und entriegeln und das System in den vollständigen Sperrmodus zu versetzen, bieten ebenfalls ein erweitertes Maß an Sicherheitsmanagement. Die Software sollte auch robuste Berichtsfunktionen bieten – besonders wichtig für die Einhaltung von Sicherheitsvorschriften, die regelmäßige Berichte und Audits erfordern.
Zu den weiteren Softwarefunktionen, die die Verwaltung erleichtern können, gehören die Möglichkeit, Schränke in Zonen zu gruppieren und Benutzerparameter festzulegen. Dies ermöglicht die Verwaltung des Zugangs zu Schränken auf der Grundlage bestimmter Einrichtungen, Schrankgruppen, Benutzerfunktionen oder Zugriffsebenen (z. B. könnte in Co-Location-Zentren der Zugang auf Schrankebene basierend auf dem Mandanten definiert werden; der Zugang von Technikern kann speziell auf die Rückseite beschränkt werden; oder Benutzerparameter wie Zeitbänder können eingesetzt werden, um den Besucherzugang oder die Schichtzeiten der Mitarbeiter zu begrenzen.
Zentral verwaltete Zutrittskontrollsysteme sollten auch in der Lage sein, sich über SNMP oder andere offene Protokolle in andere Systeme zu integrieren und Informationen mit diesen auszutauschen. Dies ermöglicht eine kostengünstige Integration des Systems mit anderen Sicherheits- oder Rechenzentrumsmanagementsystemen (z. B. DCIM), die ebenfalls in einer Einrichtung vorhanden sein können.
Weitere Informationen darüber, worauf Sie bei einem Zugangskontrollsystem für Schaltschränke achten sollten, finden Sie im intelligenten Schrankzugangssystem von Belden , das für alle Gehäuse der X-Serie von Belden für Multimedia-, Server- und Netzwerkgeräte verfügbar ist.