Security

Wie kann ein umfassender Schutz der Datacenter gewährleistet werden?

Die Datacenter müssen innerhalb und außerhalb des Gebäudes rundum geschützt sein, um Attacken abwehren zu können. Der IT-Bereich muss geschützt sein vor:

  • Unberechtigtem Eindringen
  • Diebstahl
  • Vandalismus
  • Anschlag
  • Sabotage

Derartige Ereignisse stören den IT-Betrieb empfindlich und stellen die Hochverfügbarkeit in Frage. Ein umfassendes Sicherheitsmanagement besteht aus:

  • Videoüberwachung der Außenanlagen
  • Beleuchtung der Außenanlagen
  • Videoüberwachung im Rechenzentrum sowie im Facility-Bereich
  • Einbruchmeldetechnik
  • Zutrittskontrollen
  • Wachdienst

Die Überwachung der Außenanlagen sowie des Gebäudes erfolgt mit Digitalkameras. Die Digitalkameras sind IP-basierend und in einem separaten, gesicherten Ethernet-Netzwerk angeschlossen. Die Kameras bieten eine hohe Bildauflösung, die im hochsensiblen Sicherheitsbereich unerlässlich ist. Das Videoüberwachungssystem besteht aus einer Vielzahl von Komponenten, die zu einer Videomanagement-Infrastruktur zusammengefasst sind. Die digitalen Signale werden auf separate, redundante, mit Spezialsoftware ausgestattete Server übertragen und aufgezeichnet. In einer geeigneten Überwachungsstelle (z.B. Wachdienst, Pförtner) werden die Bilder auf Überwachungsmonitoren beobachtet. Die Überwachungsstelle muss permanent besetzt sein.

Die Außenanlagen werden mit Videokameras als ein lückenloser „virtueller Zaun“ mit Festkameras sowie Dome-Kameras (Rundumkamera) eingerichtet. Die Festkameras sind so angeordnet, dass der Überwachungsbereich der nächsten mitüberwacht wird. Fällt die Nachbarkamera aus, so ist eine lückenlose Überwachung noch gewährleistet. Bewegungen auf dem Gelände werden durch die Videosensorik erkannt, Alarme erzeugt und mit dem passenden Bild an den Überwachungsmonitor gesendet. Die Kameras müssen vor Witterungseinflüssen und Vandalismus gut geschützt sein.

Die Topologie der Freifläche ist auf Gefahrenquellen hin zu prüfen. Bepflanzung mit Bäumen oder Büschen sollte vermieden werden. Diese kann dem Eindringling als Sichtschutz dienen. Der Außenbereich sollte ausreichend ausgeleuchtet werden. Das Beleuchtungssystem unterstützt die Videoüberwachung und das Wachpersonal bei seinen Rundgängen. Eindringlinge werden schneller erkannt. Bei der Planung ist darauf zu achten, dass die Beleuchtung auf die Videoüberwachung abgestimmt wird (z.B. keine Schatten, Blenden der Kameras verhindern). Das Grundstück sollte durch einen hohen Zaun, Mauer etc. sowie Zufahrten mit Toren gesichert sein.

Im Gebäude werden die Flure zu den sensiblen Räumen mit geeigneten Videokameras überwacht. Durch Personenbewegungen werden über Bewegungsmelder die Kameras aktiviert, die Beleuchtung automatisch eingeschaltet. Das Videobild wird auf die Überwachungsmonitore in der Überwachungsstelle übertragen. In den sensiblen Räumen im IT-Infrastruktur- sowie Technischen Infrastrukturbereich sind eine ausreichende Anzahl von Digitalkameras zu installieren. Diese Räume werden kontinuierlich von den Kameras überwacht.

Fenster und Türen werden zusätzlich mit Sensoren ausgestattet. Im Einbruchfall oder wenn eine Tür beispielsweise länger als normal geöffnet ist, wird ein Alarm ausgelöst, der in der Überwachungsstelle aufläuft. Die Kameras im Alarmbereich werden automatisch aktiv, die Videobilder auf dem Überwachungsmonitor dargestellt. Die maximal zu tolerierende Öffnungszeit kann je Tür definiert werden.

Der Zutritt zu den sensiblen Bereichen ist nur berechtigten Personen erlaubt. Tore im Außenbereich sowie Türen im Gebäude, die zu Räumen mit hoher Sicherheitsstufe führen, werden mit Zutrittskontrollterminals ausgestattet. Die Zutrittsberechtigung wird z.B. mit biometrischem Fingerprint oder Firmenausweis mit Legic-Technologie geprüft. Unberechtigten Personen wird der Zutritt kompromisslos verweigert. Die Terminals sind vernetzt. Die Zutritte werden auf separaten redundante Servern aufgezeichnet und können ausgewertet werden. Die Zutrittsberechtigungen müssen vom IT-Bereich genau festgelegt und dokumentiert werden (Wer darf wo hinein, unbegrenzt oder in einem definierten Zeitraum). Verlässt der Mitarbeiter die Abteilung oder übernimmt eine andere Aufgabe, so muss der Zutritt unverzüglich gesperrt werden.

Der Zutritt sollte nur Personen eingeräumt werden, die auch tatsächlich diesen Raum betreten müssen. Berechtigungen so wenig wie möglich zu vergeben erhöht die Sicherheit. Externe Personen betreten das Datacenter nur in Begleitung eines Mitarbeiters mit Zutrittsberechtigung.

Trotz der technologischen Einrichtungen ist die Kontrolle durch menschlichen Einsatz unerlässlich. Der Wachdienst kontrolliert zentral auf den Bildschirmen die Bewegungen im Gelände und Gebäude. Kontrollgänge außerhalb der Geschäftszeiten sind notwendig. In vielen Unternehmen hat der Wachdienst auch die Aufgabe, Zutrittsberechtigungen einzurichten und zu entziehen.

Bei der Planung ist eine genaue Gefährdungsanalyse notwendig. Was muss berücksichtigt werden, um eine hohes Maß an Sicherheit nahe 100 Prozent zu erreichen. Der Wachdienst und der Bereich Facilities sollten in die Planung eingebunden werden. Eine präventive Wartung der eingesetzten Systeme sollte selbstverständlich sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.