Fünf Schritte zur Sicherung von Rechenzentren
Unternehmen müssen sich immer mehr auf Daten verlassen, um ihr Geschäft zu optimieren. Rechenzentren bilden daher einerseits eine wichtige Infrastruktur, andererseits aber beliebte Angriffsziele für Cyberkriminelle. Diese handeln beispielsweise aus Profitgier oder auch mit der Absicht, den Geschäftsbetrieb zu stören. Zurückzuführen ist dies auf eine allgemein steigende Attraktivität von Informationen und Daten.
Wie kann ein Rechenzentrum am besten geschützt werden? Axis Communications erläutert fünf Lösungsvorschläge:
-
Zutrittskontrollsystem
Häufig werden Rechenzentren an abgelegenen Orten gebaut, um sie vor Naturkatastrophen oder fremden Eindringen zu schützen. Das bedeutet jedoch auch, dass es meist schwierig ist, den Überblick über das Gelände zu behalten.
IP-Kameras sind hier hilfreich: Wenn Kameras beispielsweise mit dem Netzwerk verbunden sind, können sie so konfiguriert werden, dass sie automatisch eine Nachricht an ein Smartphone senden, wenn ein potenzieller Verstoß vorliegt. Zum Beispiel wenn sich eine Person unbefugt dem Gelände nähert oder es betritt. Nach Erhalt der Warnung kann die Bedrohung bewertet und bei Bedarf reagiert werden. Im Falle eines Eindringlings können beispielsweise die Lautsprecher so eingestellt werden, dass eine Warnmeldung ausgeben wird. Oft genügt das, um kriminelle Aktivitäten zu verhindern.
Im Hinblick auf die Personen, die tatsächlich Zutritt zum Rechenzentrum haben, kann überwacht werden, wer eintritt. Dies sollte zusammen mit einer Zeiterfassung erfolgen, um Verweildauer und den Zugang auf entsprechende Bereiche überblicken zu können. Auf diese Weise ist schnell ersichtlich, ob jemand einen Bereich betritt, der für ihn verboten ist oder ob er sich für eine ungewöhnliche Zeitspanne in einem Raum aufhält. Zwei Szenarien sind denkbar: die Person führt nichts Gutes im Schilde oder sie befindet sich in einer medizinischen Notlage.
-
Vorschriften
Die meisten Rechenzentren verlangen die Einhaltung von Vorschriften, um eine ordnungsgemäße und sichere Nutzung sicherzustellen. Zum Beispiel könnte eine Regel sein, dass nur eine bestimmte Anzahl von Personen das Rechenzentrum gleichzeitig betreten darf.
Ein intelligentes Videoüberwachungssystem kann die genaue Anzahl der Personen, die sich in einem bestimmten Bereich aufhalten, erfassen, überwachen und sofort einen Alarm auslösen, wenn die zulässige Quote überschritten wird. Neben der Anzahl der Personen kann die in der Kamera eingebettete Software auch die durchschnittliche Verweildauer melden und eine Warnung auslösen, wenn sie den vorgegebenen Schwellenwert überschreitet.
-
Intelligente Speicherung des Sicherheitsmaterials
Rechenzentren investieren meistens in die Optimierung des Energieverbrauchs, indem sie intelligente Strategien für die Kühlung, effiziente Software für das Energiemanagement und weniger Server für die Verarbeitung der gleichen Datenmenge verwendet haben. Bei der Anwendung eines Sicherheitssystems mit IP-Kameras müssen zwei Faktoren berücksichtigt werden: die Datenmenge an Videomaterial und der erforderliche Speicherplatz.
Neben der Komprimierung der Videos mit spezieller Software, die eine Qualitätsminderung verhindert, gibt es noch andere Möglichkeiten, den Datenfluss von Videoüberwachungssystemen zu reduzieren. Zum einen muss das Bildformat so angepasst werden, dass es dem beobachteten Bereich entspricht. Ein weiteres Konzept ist die Kartenspeicherung, d.h. eine Kamera, die an der Tür eines Racks oder in der Decke des Rechenzentrums installiert ist, kann mit einer für die Videoüberwachung optimierten Speicherkarte ausgestattet werden. Dies optimiert die Datenverarbeitung für das gesamte System.
-
Das Netzwerk auf dem neuesten Stand halten
Altsysteme können anfällig für Angriffe sein. Im Jahr 2015 wurde in dem Bericht „Trends in der Informationssicherheit“ von CompTIA erwähnt, dass 85 Prozent der Datenschutzverletzungen auf die Top-Ten der bekanntesten Schwachstellen abzielen. Es ist wichtig, den Zustand der Systeme in einem Rechenzentrum ständig zu überprüfen.
Unternehmen und Regierungsorganisationen, die ihre eigenen Rechenzentren verwalten, können entsprechende Installationen mit Hilfe einer Geräteverwaltungssoftware kontrollieren, die den Status aller mit dem Netzwerk verbundenen Geräte ständig analysiert und Warnmeldungen sendet, wenn Aktualisierungen erforderlich sind.
-
Einheitliches Management
Es liegt auf der Hand, dass Technologien in ein einheitliches System integriert werden müssen. Die innovativsten Rechenzentren weltweit profitieren bereits von den neuen Möglichkeiten der Integration verschiedener Geräte, die an ein Netzwerk angeschlossen sind.Eine zentrale Verwaltung von Systemen ist äußerst effizient ist, um Informationen präzise und schnell auszutauschen. Genau das ist die Basis, um Sicherheitsstandards hoch zu halten.
Dieser Beitrag erschien ursprünglich auf dem englischsprachigen Blog.
Hier steht auch ein Whitepaper mit weiteren Informationen über den Schutz von Rechenzentren zum Download zur Verfügung: