Im Kampf gegen Cyber-Kriminalität

Besserer Schutz für Datacenter

Wie können Rechenzentrumsbetreiber in Zeiten zunehmender Cyber-Attacken ­möglichst hohe Sicherheit gewährleisten?

Konkrete Sicherheitsvorkehrungen für ein Rechenzentrum sollten in einem Gesamtkonzept ergriffen werden.

Konkrete Sicherheitsvorkehrungen für ein Rechenzentrum sollten in einem Gesamtkonzept ergriffen werden.

Cyber-Attacken, Überspannung, Stromausfall, Brand, Wasser: Die Liste der potentiellen Bedrohungen für Rechenzentren könnte lange weitergeführt werden. Entsprechende Schutzmaßnahmen werden teils durch die Normen ISO 27001 und EN 50600 vorgegeben. Dennoch hadern Betreiber branchen- und größenübergreifend mit der Sicherheit in ihren RZ. „Dabei können Datacenter-Verantwortliche mit drei praktischen Tipps einige der Bedrohungen selbst von vornherein erkennen und gegensteuern“, wie Dirk Heuzeroth von der Datacenter Group im Folgenden erläutert.

1. Gefahren erkennen


Es ist keine Überraschung, dass potentielle Gefahren erkannt werden müssen, bevor sie das Rechenzentrum (RZ) in die Knie zwingen. Allerdings unterschätzen viele Verantwortliche den Umfang dieser Risikoanalyse. So zählen zu häufigen Bedrohungen nicht nur DDoS oder unerlaubte Zugriffe, sondern auch Rohrbrüche, Löschwassereinsätze, Blitzschläge, Überspannungen, Explosionen, Schwingungen oder Stromausfälle. Zur Gewährleistung der Funktionsfähigkeit gehören daher neben einer unterbrechungsfreien Stromversorgung und einem Schutz vor externen Angriffen auch vermeintlich kleinere Aspekte wie: Verlaufen Wasserleitungen oder Heizungsrohre durch das Datacenter? Lagert aufgabenfremdes Material wie Druckerpapier oder Akten im Sicherheitsbereich? Zudem sollten auch bautechnische Aspekte berücksichtigt werden: Befinden sich der IT-Sicherheitsbereich und die IT-stützende Versorgungstechnik in unterschiedlichen Brandabschnitten mit baulicher Trennung? Öffnet sich die Tür überhaupt in Fluchtrichtungen oder ist sie gar aus leicht entzündbarem Material wie Holz? Ferner sind die Elektro- und Netzwerktechnik entscheidend: Steht ein Anschlusspunkt für eine mobile Notstromanlage zur Verfügung? Verteilt die Netzwerkinfrastruktur entsprechend der Verfügbarkeit des Betreibers die Daten über redundante Wege hin zum Geräteanschluss? Konkrete Sicherheitsvorkehrungen sind allerdings in einem Gesamtkonzept zu bestimmen und zu ergreifen.

2. Monitoring einrichten


Nachdem Gefahren erkannt wurden, müssen sie angemessen beobachtet werden. Ein Rechenzentrum, das entsprechend der EN 50600 geplant und gebaut wird, ist im Management und Betrieb sogar dazu verpflichtet, Messsysteme einzuführen, um im Sicherheitsfall reagieren zu können. Neben einer Effizienzsteigerung z. B. in der Klimatechnik tragen Monitoring-Systeme daher auch elementar zur Sicherheit bei. Denn nur so können ein Wassereintritt, Feuchte- oder Temperaturprobleme oder Ausfälle von Versorgungsspannung, Klima sowie USV zentral erfasst, verwaltet und ein entsprechendes Alarmmanagement realisiert werden. Monitoring-Systeme ermitteln beispielsweise die gesamte Wärmelast der eingesetzten IT-Hardware-Systeme im jeweiligen Rack und erstellen einen Abgleich vom Soll- zum Ist-Wert. Mittels einer für den Server-Raumbetrieb notwendigen Brandfrüherkennungsanlage warnen sie vor entstehenden Bränden. Ein übergeordnetes Monitoring-System erkennt Ereignisse und Störungen von technischen Geräten und leitet sie weiter. Damit ist es möglich, frühzeitig zu reagieren und gegebenenfalls größeren Schaden abzuwenden. Unterschiedliche Meldungen lösen dabei unterschiedliche Schutzmaßnahmen aus – von permanenter Beobachtung bis hin zum kontrollierten Herunterfahren der Rechner. Alarmmeldungen und Ereignisse sollten an eine ständig besetzte und in diesem Bereich erfahrene Sicherheitszentrale weitergeleitet werden, um frühzeitig Maßnahmen einleiten zu können.

3. Mitarbeiter sensibilisieren


Das beste Schloss nützt nichts, wenn die Tür offensteht: Wichtig ist daher, die Mitarbeiter zu sensibilisieren. Denn: Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. So werden auch moderne Sicherheitslösungen von Nutzern aus Bequemlichkeit oder Nachlässigkeit umgangen. Beispielsweise wird die Firewall ausgehebelt, wenn die User Ausnahmen für selbst installierte Programme erlauben. Andere reichen sensible Daten durch offene Kanäle wie Handy-Apps, soziale Netzwerke, E-Mail oder USB-Speichermedien weiter. Zielführend ist daher der Aufbau einer Sicherheitsorganisation.

Dies ist ein Artikel aus unserer Print-Ausgabe 04/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Durch Informationssicherheits-Management-Systeme (ISMS) wird die Sicherheit theoretisch und praktisch verbessert und über wichtige internationale Standards gewährleistet. Zudem werden Angestellte und Führungskräfte im richtigen Umgang mit Sicherheit geschult.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok