Was ist Rechenzentrumssicherheit?
Definition und Erklärung von Rechenzentrumssicherheit
Definition von Rechenzentrumssicherheit
Rechenzentrumssicherheit bezieht sich auf die physischen Methoden und virtuellen Technologien, die zum Schutz eines Rechenzentrums vor externen Bedrohungen und Angriffen eingesetzt werden. Ein Rechenzentrum ist eine Einrichtung, in der die IT-Infrastruktur untergebracht ist, die sich aus vernetzten Computern und Speichern zusammensetzt, welche zur Organisation, Verarbeitung und Speicherung großer Datenmengen dienen. Für privatwirtschaftliche Unternehmen, die auf die Cloud umsteigen, reduzieren Rechenzentren die Kosten für den Betrieb eigener zentraler Computernetzwerke und Server. Rechenzentren bieten Dienste wie Datenspeicherung, Sicherung und Wiederherstellung, Datenverwaltung und Netzwerke. Da in Rechenzentren sensible oder geschützte Informationen wie Kundendaten oder geistiges Eigentum gespeichert werden, müssen die Standorte sowohl digital als auch physisch geschützt werden.
So schützen Sie ein Rechenzentrum
Rechenzentren sind komplex. Für ihren Schutz müssen die Sicherheitskomponenten separat betrachtet werden, aber gleichzeitig einer ganzheitlichen Sicherheitsrichtlinie folgen. Sicherheit kann in physische Sicherheit und Softwaresicherheit unterteilt werden. Physische Sicherheit umfasst ein breites Spektrum an Prozessen und Strategien, die dazu dienen, Eingriffe von außen zu verhindern. Software- bzw. virtuelle Sicherheit verhindert, dass Cyber-Kriminelle durch Umgehung der Firewall, Knacken von Kennwörtern oder andere Schlupflöcher in das Netzwerk eindringen können.
Physische Sicherheit
Die offensichtlichsten Sicherheitsmerkmale eines Rechenzentrumsgebäudes beziehen sich auf Bauweise und Anordnung. Das Gebäude selbst kann als Einzweck- oder Mehrzweckeinheit konzipiert sein, wobei letztere als Gemeinschaftsraum fungiert und Unternehmen beherbergen kann, die nicht mit dem Rechenzentrum in Verbindung stehen. Ein Rechenzentrumsgebäude wird in der Regel abseits von Hauptverkehrsstraßen gebaut, um Pufferzonen zu schaffen, die aus einer Kombination aus Landschaftsgestaltung und crashsicheren Absperrungen bestehen.
Der Zugang zu einem Rechenzentrumsgebäude ist oftmals eingeschränkt. Die meisten haben keine Außenfenster und relativ wenige Zugangspunkte. Sicherheitskräfte im Inneren des Gebäudes überwachen verdächtige Aktivitäten mithilfe der Aufnahmen von Überwachungskameras, die im Außengelände montiert sind. Besucher müssen für den Zutritt zum Gebäude eine zweistufige Authentifizierung durchlaufen, für die beispielsweise Identitätsnachweise überprüft und ein persönlicher Passcode eingegeben werden müssen. Leser für Mitarbeiterausweise und biometrische Systeme, wie z. B. Fingerabdruckleser, Irisscanner und Gesichtserkennung, können ebenfalls für die Zutrittserlaubnis eingesetzt werden.
Softwaresicherheit
Hacker-, Malware- und Spyware-Angriffe sind die offensichtlichen Bedrohungen für die in einem Rechenzentrum gespeicherten Daten.
Ein SIEM-System (Security Information & Event Management) bietet in Echtzeit eine Übersicht über die Sicherheitslage des Rechenzentrums. Ein SIEM-System hilft dabei, sich über alles, von Zugriffs- und Alarmsystemen bis zu Sensoren am Zaun, einen Überblick zu verschaffen und die Kontrolle zu behalten.
Die Einrichtung sicherer Zonen im Netzwerk ist eine Möglichkeit, um die Sicherheit im Rechenzentrum zu erhöhen. Administratoren können Netzwerke in drei Zonen aufteilen: einen Testbereich mit einem hohen Maß an Flexibilität, einen Entwicklungsbereich mit einer etwas restriktiveren Umgebung und einen Produktionsbereich mit ausschließlich zugelassenen Produktionsgeräten.
Bevor Anwendungen und Code bereitgestellt werden, können bestimmte Tools zur Erkennung leicht ausnutzbarer Sicherheitslücken eingesetzt werden. Anschließend werden entsprechende Metriken und Abhilfemöglichkeiten zur Verfügung gestellt. Code kann durch ein Prüfprogramm laufen, um nach Pufferüberläufen oder anderen Schwachstellen zu suchen. Aufgrund der zunehmenden Beliebtheit von Cloud-Computing ist Transparenz im Datenfluss eine absolute Notwendigkeit, da sich im ansonsten legitimen Datenverkehr Malware verstecken könnte.
Wer benötigt Rechenzentrumssicherheit?
Jedes Rechenzentrum benötigt eine gewisse Form von Sicherheit, damit es auch langfristig genutzt werden kann. Einige Aspekte der „Sicherheit“ bestehen eigentlich aus Merkmalen, mit denen der durchgängige Betrieb gewährleistet werden soll, wie z. B. mehrere Stromquellen und mehrere Umgebungskontrollsysteme. Rechenzentren können auf vier Stufen angeordnet sein. Jede Stufe ist einer bestimmten Geschäftsfunktion zugeordnet und legt ein entsprechendes Kriterium für Kühlung, Wartung und Ausfallsicherheit fest. Jede Stufe zeigt im Wesentlichen, wie fehlertolerant das System ist, und zwar gemessen an der Betriebszeit, und welche Art von Sicherheit benötigt wird.
Stufe 1+ 2
Diese Stufen werden in der Regel von kleineren Unternehmen genutzt, bei denen die Lieferung von Produkten oder Dienstleistungen in Echtzeit keinen wesentlichen Anteil am Umsatz ausmacht. Stufe 1 umfasst nicht redundante Kapazitätskomponenten, wie z. B. einzelne Uplinks und Server. Stufe 2 umfasst die Anforderungen von Stufe 1 zuzüglich redundanter Kapazitätskomponenten.
Stufen 3+ 4
Strenge Anforderungen an die Betriebszeit und langfristige Funktionsfähigkeit sind in der Regel der Grund für die Auswahl strategischer Lösungen, die in der Standortinfrastruktur auf den Stufen 3 und 4 zu finden sind. Diese Rechenzentren gelten als zuverlässiger und weniger ausfallanfällig. Stufe 3 erfüllt die Anforderungen der Stufen 1 und 2, bietet jedoch zusätzlich Anlagen mit doppelter Stromversorgung und mehrere Uplinks. Stufe 4 umfasst die Anforderungen aller drei vorherigen Stufen, jedoch mit vollständig fehlertoleranten Komponenten, einschließlich u. a. Uplinks, Speicher, Kühlanlagen und HLK.