Rechenzentren
Rechenzentrumssicherheit von außen nach innen
15.03.2023
In Anbetracht der wachsenden Besorgnis über Cybersicherheit wird die physische Sicherheit von Rechenzentren manchmal übersehen. Da Angriffe auf kritische Infrastrukturen jedoch zunehmen, ist es von entscheidender Bedeutung, dass die Manager von Rechenzentren diesem Thema die gebührende Aufmerksamkeit schenken.
Ein mehrstufiger Ansatz für die Sicherheit Ihres Rechenzentrums, der auf mehreren Kontrollebenen basiert, ist der beste Weg zum physischen Schutz eines Rechenzentrums. Wird die erste Sicherheitsebene durchbrochen, muss sich der Angreifer mit der zweiten Ebene befassen. Dies macht es für Unbefugte hoffentlich viel schwieriger, sich Zugang zu Ihrem Rechenzentrum zu verschaffen.
Die folgenden vier Ebenen sollten Sie bei der Sicherheitsstrategie für Ihr Rechenzentrum berücksichtigen.
1. Perimetersicherheit
Die Möglichkeit eine ersten Verteidigungslinie bietet sich an der Gebäudegrenze. Auch wenn nicht jede Bedrohung von hier ausgeht, so beginnen einige unweigerlich außerhalb des Gebäudes.
Das Ziel der Perimetersicherheit für Rechenzentren ist es, sich nähernde potenzielle Bedrohungen zu erkennen, den Zugriff auf die Einrichtung (oder Versorgungssysteme) zu verzögern und Unbefugte davon abzuhalten, die Tür oder eine Sperrzone bzw. Etage zu erreichen.
Abhängig von Ihrem Standort kann die Perimetersicherheit verschiedene Formen annehmen:
- Hohe Absperrungen rund um die Anlage, wie z. B. ein unüberwindbarer Zaun.
- Landschaftsgestaltung, die eine natürliche Überwachung ermöglicht und natürliche Barrieren schafft
- Verriegelte Eingangstore mit integrierter Zugriffskontrolle
- Umzäunung mit Bewegungssensoren und Alarmfunktionen (Einbruchmeldesysteme)
- High-Definition-Überwachung zur Überwachung von Aktivitäten rund um die Anlage, einschließlich der Parkplätze, Grundstücksgrenzen und Docks; integrierte Videoanalyse ermöglicht das Lesen von Nummernschildern und sendet Warnmeldungen über ungewöhnliches Verhalten oder Aktivitäten
- Außenbeleuchtung, um Versteckmöglichkeiten zu reduzieren
2. Sicherheit auf Gebäudeebene
Sollte es einem Eindringling gelingen, die Absperrung zu überwinden und sich Ihrer Einrichtung zu nähern, fungiert die Gebäudesicherheit als zweite Verteidigungsschicht. Sie können vielleicht Ihre Außenwände oder Eingänge erreichen, aber können sie auch ins Innere gelangen?
Um den Zugang zu Ihrer Einrichtung zu beschränken, kann die Sicherheit auf Gebäudeebene folgende Maßnahmen umfassen:
- Wenige Eingänge
- Zugangskontrollsysteme mit Personenvereinzelungs-Funktionen, um jeweils nur eine Person durchzulassen
- Doppelte Identifikationssysteme (biometrische Daten + Ausweis)
- Besucherverwaltungssysteme, die überwachen, wer ein- und ausgeht und worauf diese Personen während ihres Aufenthaltes vor Ort Zugriff haben
- Wachpersonal zur manuellen Überprüfung der Ausweise und Gewährung des Zugriffs
- Eine Drehschleuse, die den Zugang erst dann freigibt, wenn die Eingangstür zur Drehschleuse geschlossen und verriegelt ist
- High-Definition-Überwachung von Eingängen, Fluren und öffentlichen Bereichen; integrierte Videoanalyse unterstützt bei der Gesichtserkennung
Auf dieser Ebene ist es wichtig, sich nicht nur gegen böswillige Eindringlinge, sondern auch gegen Naturkatastrophen zu schützen. Für dieses Thema ist zwar eine eigene Erläuterung sinnvoll, doch sollten Sie unbedingt auch Rauchmeldeanlagen, Systeme zur Erkennung von Wasserlecks, Systeme zur Abwehr von Nagetieren und die Fernüberwachung von HLK-Anlagen in Betracht ziehen. Sie alle können dazu beitragen, Probleme frühzeitig zu erkennen, bevor sie zu Problemen und Ausfallzeiten im Rechenzentrum führen.
3. Sicherheit für Whitespace und Gray Space
Verschafft sich eine unbefugte Person Zugriff auf Ihre Einrichtung, besteht der nächste Schritt darin, sie von Ihrem Fertigungsbereich fernzuhalten: dem Whitespace des Rechenzentrums. In diesem Bereich befinden sich IT-Geräte und Infrastruktur. Wenn ein Bad Actor in Ihren Whitespace eindringt, hat er Zugriff auf Netzwerkgeräte, Schaltschränke, Server, Stromverteilung und mehr.
Diese Sicherheitsebene muss nicht nur vor unerwünschten Bedrohungen schützen, sondern auch vor Bedrohungen durch Insider, d. h. Personen, die zwar zum Zugriff auf den Whitespace berechtigt sind, aber möglicherweise böswillige Absichten haben.
Die Sicherheit von Rechenzentren auf dieser Ebene kann Folgendes umfassen:
- Wenige Eingänge
- Zugangskontrollsysteme mit Personenvereinzelungs-Funktionen, um jeweils nur eine Person durchzulassen
- Doppelte Identifikationssysteme (biometrische Daten + Ausweis)
- High-Definition-Überwachung zur Überwachung des Eingangs zum Rechenzentrum, der Gänge usw.; integrierte Videoanalyse kann auch bei der Gesichtserkennung helfen
Mit der gleichen Taktik können Sie auch den Gray Space in Ihrem Rechenzentrum schützen. Es enthält zwar Back-End-Geräte anstelle von IT-Geräten, aber unbefugte Besucher könnten dennoch verheerende Schäden in Ihrem Rechenzentrum anrichten, wenn sie sich an Kühlanlagen, USV-Systemen oder anderen elektrischen oder mechanischen Systemen zu schaffen machen.
4. Sicherheit auf Schrank- und Schaltschrank-Ebene
Die vierte und letzte Ebene der Sicherheit von Rechenzentren umfasst den Schutz von Schaltschränken. Sollte es einem unbefugten Besucher oder Mitarbeiter gelingen, in Ihr Rechenzentrum einzudringen, muss er von Ihren Schränken ferngehalten werden. Der Zugriff auf die enthaltenen Geräte sollte ihnen nicht möglich sein.
Die Sicherheit auf Schrankebene kann verschiedene Optionen umfassen:
- Schranksysteme mit Schlüssel
- Authentifizierungssysteme mit Zugangskarten oder biometrische Systeme, die Zugriffsversuche aufzeichnen und bei Bedarf Warnmeldungen an die zuständigen Mitarbeiter senden können
- Systeme, die eine Fernverriegelung und -entriegelung bestimmter Schränke ermöglichen
- Schrankinterne Kameras oder Kameras im Raum, die per Video und Foto festhalten, wer wann auf den Schrank zugreift
- Dual-Custody-Modus (für den Zugriff müssen zwei Benutzer anwesend sein)
Sicherheitssysteme auf Schrankebene sollten auch sicherstellen, dass selbst vertrauenswürdige Benutzer nur auf die Schränke zugreifen können, für die sie autorisiert sind. Wenn ein Servicetechniker autorisiert ist, an einem bestimmten Serverschrank zu arbeiten, dann sollte er auch nur auf diesen Schrank zugreifen können. Außerdem sollte ein umfassender Prüfpfad vorhanden sein, aus dem hervorgeht, wer Zugriff auf die Systeme hatte. So können Sie die HIPAA- und PCI-Anforderungen erfüllen und zu Berichtszwecken detailliert angeben, wer auf Ihre Geräte zugegriffen hat.
Weitere Informationen über die Sicherheit von Rechenzentren
Nicht zuletzt muss die physische Ebene – Ihre Netzwerkinfrastruktur – in der Lage sein, diese physischen Sicherheitstechnologien zu unterstützen. Wenn Verkabelung und Verbindungstechnik Übertragungsfehler verursachen, funktionieren Ihre Sicherheitssysteme möglicherweise nicht wie erwartet.
Verwandte Links
Netzwerkschutz beginnt mit grundlegender Datenzentrumssicherheit
Der Wert einer Risikobewertung des Rechenzentrums für Ihr nächstes Projekt