Security und Zutrittskontrolle im Rechenzentrum

Serverräume und Data Center wirkungsvoll absichern

20.02.2014 (aktualisiert) | von Uwe Petersen (Autor) 
ist Director of Operations bei Equinix Deutschland.
Foto: IBM
Foto: IBM
Ein Rechenzentrum mit Servern, Storage und Netzwerk bildet oft das Herzstück eines Unternehmens. Um Angreifer abzuwehren, muss der IT-Verantwortliche vielfältige Sicherheitsmaßnahmen implementieren. Wir geben Tipps, wie Sie Ihre IT gegen Spionage, Sabotage oder Diebstahl schützen.
Im Data Center ist die Absicherung von Prozessen und IT-Systemen eine unerlässliche Aufgabe. RZ-Betreiber müssen den funktionalen Rahmen für ein sicheres Rechenzentrum schaffen. Dabei bedarf schon der Eingang zum Rechenzentrum besonderer Schutzmaßnahmen.

Klare Regeln für den Zutritt

Stopp: Unbefugter Zutritt verboten - der Eingang zum Rechenzentrum bedarf eines besonderen Schutzes.
Stopp: Unbefugter Zutritt verboten - der Eingang zum Rechenzentrum bedarf eines besonderen Schutzes.
Stopp: Unbefugter Zutritt verboten - der Eingang zum Rechenzentrum bedarf eines besonderen Schutzes.
Foto: Equinix
Für den Zutritt zu Rechenzentren sind strukturierte Abläufe aus Sicherheitsaspekten unerlässlich. Dabei sollte die Zugangskontrolle über mehrere, parallel eingesetzte Verfahren geregelt werden. Hierfür bieten sich die Kriterien Besitz (zum Beispiel ID-Karte), Wissen (zum Beispiel PIN-Code) und Eigenschaften (zum Beispiel Handflächen- oder Iris-Scan) an. Alle Identifikationsvorgänge - erfolgreiche wie nicht erfolgreiche - sind zu protokollieren, die Protokolle aufzubewahren.
Wichtig ist zudem, neben dem Zugang auch das Verlassen des Data Centers zu erfassen, um temporäre Zugangsberechtigungen widerrufen und bei einer nicht regelkonformen Abmeldung den erneuten späteren Zutritt verweigern zu können. Organisatorische Regelungen und Verfahrensdokumentationen belegen definierte Verantwortlichkeiten des Zutritts zum RZ, die Vergabe von Berechtigungen, die Kontrolle und Überwachung sowie die unabhängige Auditierung der Verfahren, zum Beispiel gemäß den Standards ISO 27001, ISAE 3402 und SSAE 16. Zum Thema Zutrittskontrolle lesen Sie auch: Ratgeber Zutrittskontrolle - Sperren Sie Ihr Rechenzentrum ab.

Einrichten von Sicherheitszonen

Um Sicherheitsmaßnahmen für das Data Center zielgerichtet umzusetzen, zählt das Schaffen von Sicherheitszonen zu den organisatorischen Aufgaben eines RZ-Betreibers. So lassen sich sensible von weniger sensiblen Gebieten trennen, um in sich homogene Security-Konzepte für die einzelnen Bereiche zu realisieren. Solch eine Strukturierung fasst beispielsweise zusammen:
  • Grundstück: Gebäude- und Umgebungsflächen
  • Büroflächen: halböffentlicher Bereich
  • IT-Nebenräume: Operating
  • Technische Betriebsräume: Anlagen für den IT-Betrieb wie Strom und Kühlung
  • IT-/Netz-Infrastruktur: Kern des Rechenzentrums
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel




Ihre Meinung zum Artikel
Benutzername:
Passwort: