— Mehrstufige Sicherheit für Rechenzentren

03.07.2023 | 3 min read

Sicherheit ist eine wesentliche Voraussetzung für den erfolgreichen Betrieb eines Rechenzentrums.

Wenn es zu Betriebsunterbrechungen oder Datenmissbrauch kommt, kann eine Sicherheitsverletzung ein Unternehmen mehrere Millionen Euro kosten – von den Langzeitfolgen ganz zu schweigen. Ein Sicherheitsvorfall schadet dem Markenimage und erschwert es dem betroffenen Unternehmen, Bestandskunden zu halten oder Neukunden zu gewinnen. Dadurch werden Wachstum und Geschäftstätigkeit beeinträchtigt. Aus diesem Grund müssen Betreiber alles daran setzen, die Gefahren für ihr Rechenzentrum durch verschiedene physische Sicherheitseinrichtungen zu minimieren, insbesondere wenn sie sich im harten Wettbewerb der Branche behaupten möchten.

Mehrstufige Sicherheit beginnt bereits außerhalb des Firmengeländes und wird exponentiell restriktiver, je weiter man in das Gebäude vordringt. Mitunter ist dies ein heikler Balanceakt: Während Mitarbeiter und authentifizierte Besucher möglichst schnell und unkompliziert Zugang zu genehmigten Bereichen benötigen, müssen Unbefugte abgeschreckt werden, sodass sie gar nicht erst in das Gebäude gelangen. Hierbei empfiehlt sich neben einer umfassenden Sicherheitsrichtlinie die Errichtung hochwertiger baulicher Barrieren wie Tore, Zäune, Poller, Schranken, Schleusen und Beschilderung.

24/7 Monitoring und KI-gestütztes Gefahrenmanagement

Erfahrenes Personal und Hightech-Sicherheitssysteme für ein lückenloses Monitoring innerhalb und außerhalb des Rechenzentrums sind ebenfalls von großer Bedeutung. Tag und Nacht überwachen hochmoderne Videosysteme mit Thermalkameras das gesamte Areal und zeichnen Ereignisse auf. Videoanalysen können auch anhand komplexer Objektklassifizierungen und Erkennungsfilterkombinationen Echtzeit-Alarme auslösen und liefern einen besseren Gesamtüberblick sowie wichtige, zeitkritische Aufklärung. Manche Rechenzentrumsbetreiber behalten ihre Gebäude mit Drohnen im Blick, die 24/7 Daten an eine Notruf- und Serviceleitstelle senden. So ist das Bereitschaftspersonal stets in Echtzeit über alle Situationen informiert und kann intervenieren, sobald es festgestellt hat, dass sich eine Person unberechtigterweise auf dem Gelände aufhält. Da es zudem direkt auf ungewöhnliche oder seltene Ereignisse wie Überschwemmungen oder Erdbeben aufmerksam gemacht wird, kann es Maßnahmen zur Vorbeugung oder Abhilfe einleiten.

Automatisierter Zutrittsprozess

Wenn ein Standort gut abgesichert ist, betreten ihn Personen in der Regel durch den Haupteingang und lassen andere, weniger frequentierte Bereiche unbeachtet. Womöglich ist die Haupteingangstür der einzige Zutrittspunkt von der Straßenseite, während sich Nebentüren an Stellen jenseits der mit einem Fahrzeug erreichbaren Sicherheitskontrollen, hinter unüberwindbaren Zäunen oder Absperrungen befinden. Über den Haupteingang gelangen Personen in einen sicheren Empfangsbereich, wo Menschen oder Maschinen als „Pförtner“ für einen kontrollierten Ablauf sorgen und hochsensible Gebäudeabschnitte abschirmen. Ein zuverlässiger, effizienter Prozess gewährleistet einen reibungslosen Empfang, sodass autorisierte Gäste unverzüglich Zutritt erhalten und Unbefugte sofort abgewiesen werden.

Hierfür setzen viele Rechenzentrumsbetreiber innovative Zutrittskontrollsysteme ein, darunter auch vollständig digitalisierte Self-Service-Kioske mit präziser Identitätsverifikation auf Grenzkontrollniveau sowie biometrischen Authentifizierungsverfahren. Andere kombinieren ihr System mit Empfangspersonal, um sowohl eine zusätzliche Überprüfungsinstanz als auch eine bessere Gästebetreuung zu realisieren. Nachdem der Einlass gewährt wurde, können die überprüften Personen das Rechenzentrum weiter betreten.

Mitarbeiter kümmern sich um die Vergabe von Berechtigungen, damit sich Besucher ausschließlich in zuvor definierten Abschnitten aufhalten. Dies kann ein Konferenzraum, eine bestimmte Etage oder ein Serverbereich mit strengen Zutrittsbeschränkungen sein. Auch die Beschäftigten verfügen über Zutrittsberechtigungen, denn die wenigsten dürfen ohne Weiteres in einen Serverraum oder in sensible Bereiche mit kritischer Ausrüstung. Dies dient nicht nur der Sicherheit des Unternehmens, sondern auch ihrem eigenen Schutz, denn durch Unfälle, Unachtsamkeit, Fehler oder absichtliche Zerstörung können Beschäftigte erheblichen Schaden verursachen und erleiden. Drehkreuze und Türen zur Vereinzelung verhindern unbefugten Zutritt und potenzielle Schäden. Darüber hinaus lässt sich anhand von Keycards (optional mit Ablaufdatum) ermitteln, wo sich ein Mitarbeiter oder Besucher gerade befindet oder wo er sich in einem bestimmten Zeitraum aufgehalten hat.

Ganzheitliche Sicherheitslösungen

Wenn wir uns die Schlüsselkomponenten eines mehrstufigen Sicherheitsansatzes vergegenwärtigen, stoßen wir auf einen Aspekt, der häufig vernachlässigt wird: effektive Prozesse und Kontrollsysteme innerhalb des Rechenzentrums. Jeder Standort braucht logische Sicherheitsmaßnahmen, um optimal und sicher funktionieren zu können. All die beeindruckenden physischen Sicherheitsvorkehrungen und Hightech-Kameras sind nur halb so wirksam, wenn sie nicht in einen koordinierten, ganzheitlichen, für alle verbindlichen Prozess eingebunden sind. Für logische Sicherheit sind Praxiserfahrung, Know-how und Best Practices unerlässlich. Compliance-Verfahren können die Stärken eines Betreibers in puncto Sicherheit noch intensivieren, beispielsweise durch zertifizierte Prozessimplementierung, Betriebsverfahren und Sicherheitsinfrastruktur. Das interne Kontrollsystem, das die Grundlage für „Service Organization Controls (SOC)“-Berichte bildet, kann so konzipiert und implementiert werden, dass die dokumentierten Vertrauensstufen (nach ISAE 3000 oder nach SOC1/2-Standards) erreicht werden.

Mehrstufige Sicherheit besteht aus wirksamen Zutrittsmanagement- und Verifizierungszonen, die umso strikter werden, je mehr Räume eine Person im Rechenzentrum betreten darf. Ausrüstung nach dem Stand der Technik, bewährte Gebäudemanagementprozesse und erfahrenes Personal schaffen gemeinsam einen Schutzschild für das Rechenzentrum. Sie bilden ein stets wachsames, rund um die Uhr erreichbares Triumvirat, das für den unterbrechungsfreien Betrieb des Rechenzentrums sorgt, damit die Geschäfte der Kunden ebenfalls ungehindert weiterlaufen können.

Sie möchten mehr darüber erfahren, wie e-shelter security die kritische Rechenzentrumsbranche unterstützt? Setzen Sie sich am besten gleich mit uns in Verbindung!

 

— Weitere interessante Beiträge