Rechenzentren

Rechenzentrumssicherheit von außen nach innen

Shad Sechrist

In Anbetracht der wachsenden Besorgnis über Cybersicherheit wird die physische Sicherheit von Rechenzentren manchmal übersehen. Angesichts der zunehmenden Angriffe auf kritische Infrastrukturen ist es jedoch von entscheidender Bedeutung, dass die Manager von Rechenzentren ihnen die Aufmerksamkeit schenken, die sie verdienen.

 

Die beste Möglichkeit, Ihr Rechenzentrum physisch zu schützen, besteht darin, die physische Sicherheit Ihres Rechenzentrums schichtweise anzugehen—und dabei auf mehrere Kontrollebenen zurückzugreifen—. Wird die erste Sicherheitsebene durchbrochen, muss sich der Angreifer mit der zweiten Ebene befassen. Dies macht es für Unbefugte hoffentlich viel schwieriger, sich Zugang zu Ihrem Rechenzentrum zu verschaffen.

 

Die folgenden vier Ebenen sollten Sie bei der Sicherheitsstrategie für Ihr Rechenzentrum berücksichtigen.

 

1. Perimetersicherheit

 

Die Möglichkeit eine ersten Verteidigungslinie bietet sich an der Gebäudegrenze. Zwar beginnt nicht jede Bedrohung hier, doch manche beginnen unweigerlich außerhalb der Mauern Ihres Gebäudes.’

 

Das Ziel der Perimetersicherheit für Rechenzentren ist es, sich nähernde potenzielle Bedrohungen zu erkennen, den Zugriff auf die Einrichtung (oder Versorgungssysteme) zu verzögern und Unbefugte davon abzuhalten, die Tür oder eine Sperrzone bzw. Etage zu erreichen.

 

Abhängig von Ihrem Standort kann die Perimetersicherheit verschiedene Formen annehmen:

 

  • Hohe Absperrungen rund um die Anlage, wie z. B. ein unüberwindbarer Zaun.
  • Landschaftsgestaltung, die eine natürliche Überwachung ermöglicht und natürliche Barrieren schafft
  • Verriegelte Eingangstore mit integrierter Zugriffskontrolle
  • Umzäunung mit Bewegungssensoren und Alarmfunktionen (Einbruchmeldesysteme)
  • High-Definition-Überwachung zur Überwachung von Aktivitäten rund um die Anlage, einschließlich der Parkplätze, Grundstücksgrenzen und Docks; integrierte Videoanalyse ermöglicht das Lesen von Nummernschildern und sendet Warnmeldungen über ungewöhnliches Verhalten oder Aktivitäten
  • Außenbeleuchtung, um Versteckmöglichkeiten zu reduzieren

 

2. Sicherheit auf Gebäudeebene

 

Sollte es einem Eindringling gelingen, die Absperrung zu überwinden und sich Ihrer Einrichtung zu nähern, fungiert die Gebäudesicherheit als zweite Verteidigungsschicht. Sie können vielleicht Ihre Außenwände oder Eingänge erreichen, aber können sie auch ins Innere gelangen?

 

Um den Zugang zu Ihrer Einrichtung zu beschränken, kann die Sicherheit auf Gebäudeebene folgende Maßnahmen umfassen:

 

  • Wenige Eingänge
  • Zugangskontrollsysteme mit Personenvereinzelungs-Funktionen, um jeweils nur eine Person durchzulassen
  • Doppelte Identifikationssysteme (biometrische Daten + Ausweis)
  • Besuchermanagementsysteme, die verfolgen und überwachen, wer das Gelände betritt und verlässt—und worauf die Besucher Zugriff haben, während sie’vor Ort sind
  • Wachpersonal zur manuellen Überprüfung der Ausweise und Gewährung des Zugriffs
  • Eine Drehschleuse, die den Zugang erst dann freigibt, wenn die Eingangstür zur Drehschleuse geschlossen und verriegelt ist
  • High-Definition-Überwachung von Eingängen, Fluren und öffentlichen Bereichen; integrierte Videoanalyse unterstützt bei der Gesichtserkennung

 

Innerhalb dieser Schicht’ Es ist wichtig, sich nicht nur vor böswilligen Akteuren, sondern auch vor Naturkatastrophen zu schützen. Dieses Thema rechtfertigt zwar eine gesonderte Diskussion,’ Es ist wichtig, Rauchmeldesysteme, Wasserleckerkennungssysteme, Nagetierabwehrsysteme und Fernüberwachung für HLK-Systeme in Betracht zu ziehen. Sie alle können dazu beitragen, Probleme frühzeitig zu erkennen, bevor sie zu Problemen und Ausfallzeiten im Rechenzentrum führen.

 

3. Sicherheit für White Space und Gray Space

 

Wenn sich eine unbefugte Person Zugang zu Ihrer Einrichtung verschafft, besteht der nächste Schritt darin, sie von Ihrer Produktionshalle fernzuhalten: dem weißen Raum des Rechenzentrums’. In diesem Bereich befinden sich IT-Geräte und Infrastruktur. Wenn ein Bad Actor in Ihren Whitespace eindringt, hat er Zugriff auf Netzwerkgeräte, Schaltschränke, Server, Stromverteilung und mehr.

 

Diese Sicherheitsebene muss nicht nur vor unerwünschten Bedrohungen schützen, sondern auch vor Insider-Bedrohungen— Personen, die zum Zugriff auf den Leerraum berechtigt sind, aber möglicherweise böswillige Absichten haben.

 

Die Sicherheit von Rechenzentren auf dieser Ebene kann Folgendes umfassen:

 

  • Wenige Eingänge
  • Zugangskontrollsysteme mit Personenvereinzelungs-Funktionen, um jeweils nur eine Person durchzulassen
  • Doppelte Identifikationssysteme (biometrische Daten + Ausweis)
  • High-Definition-Überwachung zur Überwachung des Eingangs zum Rechenzentrum, der Gänge usw.; integrierte Videoanalyse kann auch bei der Gesichtserkennung helfen

 

Dieselben Taktiken können zum Schutz Ihres Rechenzentrums verwendet werden’ s grauer Raum. Es enthält zwar Back-End-Geräte anstelle von IT-Geräten, aber unbefugte Besucher könnten dennoch verheerende Schäden in Ihrem Rechenzentrum anrichten, wenn sie sich an Kühlanlagen, USV-Systemen oder anderen elektrischen oder mechanischen Systemen zu schaffen machen.

 

4. Sicherheit auf Schrank- und Rackebene

 

Die vierte und letzte Ebene der Sicherheit von Rechenzentren umfasst den Schutz von Schaltschränken. Sollte es einem unbefugten Besucher oder Mitarbeiter gelingen, in Ihr Rechenzentrum einzudringen, muss er von Ihren Schränken ferngehalten werden. Sie sollten nicht’ Sie können keinen Zugriff auf die darin befindliche Ausrüstung erhalten.

 

Die Sicherheit auf Schrankebene kann verschiedene Optionen umfassen:

 

  • Schranksysteme mit Schlüssel
  • Authentifizierungssysteme mit Zugangskarten oder biometrische Systeme, die Zugriffsversuche aufzeichnen und bei Bedarf Warnmeldungen an die zuständigen Mitarbeiter senden können
  • Systeme, die eine Fernverriegelung und -entriegelung bestimmter Schränke ermöglichen
  • Kameras im Schrank oder im Zimmer, die Videos und Fotos davon aufnehmen, wer’zutritt—und wann
  • Dual-Custody-Modus (für den Zugriff müssen zwei Benutzer anwesend sein)

 

Sicherheitssysteme auf Schrankebene sollten außerdem sicherstellen, dass selbst vertrauenswürdige Benutzer nur auf die Schränke zugreifen können, die sie’ Sie sind berechtigt, daran zu arbeiten. Wenn ein Servicetechniker autorisiert ist, an einem bestimmten Serverschrank zu arbeiten, dann sollte er auch nur auf diesen Schrank zugreifen können. Außerdem sollte ein umfassender Prüfpfad vorhanden sein, aus dem hervorgeht, wer Zugriff auf die Systeme hatte. So können Sie die HIPAA- und PCI-Anforderungen erfüllen und zu Berichtszwecken detailliert angeben, wer auf Ihre Geräte zugegriffen hat.

 

Weitere Informationen über die Sicherheit von Rechenzentren

 

Schließlich ist es’wichtig, daran zu denken, dass die physische Schicht—Ihrer Netzwerkinfrastruktur—in der Lage sein muss, diese physischen Sicherheitstechnologien zu unterstützen. Wenn Verkabelung und Verbindungstechnik Übertragungsfehler verursachen, funktionieren Ihre Sicherheitssysteme möglicherweise nicht wie erwartet.

 

Verwandte Links

 

Netzwerkschutz beginnt mit grundlegender Datenzentrumssicherheit

Der Wert einer Risikobewertung des Rechenzentrums für Ihr nächstes Projekt

Lösungen für Rechenzentren