Physische Risiken der IT-Infrastruktur

Big Brother im Server-Raum

14. August 2013, 6:00 Uhr | Jörn Wehle/jos, bei Kentix tätig.

Fast jeder Raum verfügt mittlerweile über einen Rauchmelder - teilweise schon auch aufgrund der gesetzlichen Vorschriften. Doch wie häufig kommt es vor, dass es im Server-Raum brennt? Die potenziellen physischen Bedrohungen der IT-Infrastruktur in Rechenzentren & Co. sind weit vielfältiger: Übertemperatur, Wassereinbruch, Spannungsausfall, Fehlbedienung oder schlicht Diebstahl sind nur einige davon.Für jedes physische Risiko ein spezielles Monitoring-System einzusetzen, ist zwar machbar, aber auch teuer. Gibt es für die ganzheitliche Überwachung von Server-Räumen und verzweigten Infrastruktureinheiten auch Alternativen? Eine typische IT-Infrastruktur in mittelständischen Betrieben besteht in der Regel aus einem Haupt-Server-Raum, der die wichtigsten Hardware-, Software- und Datenbestände enthält. Ausgelagert finden sich Backup- und Abteilungs-Server, Router, Telefonanlagen weitere geschäftskritisches Equipment. Die Anforderungen an die Überwachung von kritischen Infrastrukturen müssen heute sehr strengen Normen entsprechen - Stichwort: Compliance. Jedoch: Mehr als zwei Drittel der Unternehmen in Deutschland vernachlässigen den Grundschutz ihrer IT-Infrastruktur. Dies sind rund eine Million Unternehmen allein in Deutschland. Dabei sollte es eine nicht zu vernachlässigende Aufgabe sein, Server-Raum und Co. gegen die wesentlichen physischen und elementaren Gefahren zu schützen. Feuer, Wasser, Störungen der Betriebsumgebung, menschliches Fehlverhalten, Diebstahl, Sabotage und technische Schäden oder einfach das Eintreten Unbefugter in den Server-Raum sind solche physische Gefahren, die gravierende wirtschaftliche Schäden verursachen können. Im Sinne der Erfüllung der IT-Grundschutzanforderungen und der Erhöhung der IT-Verfügbarkeit ist es mehr als fahrlässig, die physischen Risiken nicht durch IT-spezifische Überwachungssysteme abzusichern. Gemäß BSI Standard (Bundesamt für Sicherheit und Informationstechnik) 100-1 des IT-Grundschutzes und entsprechend der Standardfamilie ISO 2700x müssen Rechenzentren ihre IT gegen die häufigsten physischen Risiken schützen. Umso erstaunlicher ist die Tatsache, dass dem ganzheitlichen Schutz von Server-Räumen und Infrastrukturen in vielen Betrieben so wenig Bedeutung zukommt.   Digitale und physische Gefahrenpotenziale Zur Einordnung lassen sich zwei Gefahrengruppen unterscheiden: digitale Bedrohungen für den Bereich IT-Software und Netzwerke sowie physische Gefahren für Server-Räume, Datacenter sowie kritische Infrastruktureinheiten. Viren- und Phishing-Angriffe beispielsweise gehören in die erste Gruppe. In diesem Bereich scheint in deutschen Firmen ein viel grundlegenderes Verständnis vorhanden zu sein. Dass die eigene IT vor Hackern & Co. abgesichert sein muss, ist für viele selbstverständlich. Natürlich agiert auch in diesem Bereich längst nicht jede Firma so professionell und umfassend, wie es notwendig wäre, aber das Grundverständnis ist eher vorhanden als im zweiten Bereich der potenziellen Bedrohungen. Um dagegen vor physischen Gefahren gefeit zu sein, ist ein Rauch- oder Bewegungsmelder nicht der Weisheit letzter Schluss. Kühlprobleme, ein Ausfall der Spannungsversorgung, Zutritt von Unbefugten, Sabotageakte, Brände, ein Ausfall der Stromversorgung - die Liste physischer Bedrohungspotenziale ist mindestens so lang wie die der digitalen Gefahren. Teilweise überwachen bereits vorhandene Systeme diese Risiken. Häufig gibt es eine gewisse Grundabsicherung in den sensiblen Räumen. Das USV-System misst die Stromqualität, Klimaanlagen die Ein- und Austrittstemperatur in Server-Räumen. Was meist fehlt, ist eine IT-spezifische Auslegung und die Visualisierung der Gefahrenbereiche. Dabei ist die Herstellung eines ganzheitlichen IT-Grundschutzes weder zeitaufwändig noch zwangsweise kostspielig. Die Kosten in die Höhe treiben in der Regel zu viele eingesetzte Insellösungen, die letztlich nicht aufeinander abgestimmt sind, geschweige denn mit einander kompatibel arbeiten. "Alles aus einer Hand" ist in diesem Fall das bessere Konzept, zumal es mittlerweile moderne Überwachungssysteme mit mehreren integrierten Sensoren gibt. Diese Sensoren erfüllen unterschiedliche Aufgaben dahingehend, dass sie unterschiedliche Gefahren erkennen.   Multitalent statt Einzelkämpfer Bei klassischen Gefahrenmeldeanlagen gibt es für das Erkennen jeder der genannten Gefahren je einen eigenen Sensor. Um einen Server-Raum abzusichern, muss zum Beispiel ein Facherrichter verschiedene Komponenten an unterschiedlichen Orten installieren und programmieren. Ein vollständiges Überwachungskonzept entsprechend der Philosophie "alles aus einer Hand" lässt sich damit jedoch nicht realisieren, da die meisten dieser Systeme zwar bei Gefahren warnen, aber nicht die entscheidenden Klimadaten der Betriebsumgebung erfassen und auswerten. Um effektiven Schutz zu garantieren, müssen mehrere Schutzmechanismen wie Zahnräder ineinandergreifen. Durch ein Echtzeit-Monitoring der Betriebsparameter im Server-Raum lassen sich manche Gefahrenpotenziale bereits im Vorfeld erkennen und abwenden. Die Systeme sollten folgende Parameter überwachen: Zutritt durch Unbefugte, Temperatur, Feuerausbruch, Wassereinbruch, Luftfeuchte und Netzspannung. Spannungsausfälle sind zu melden und im Idealfall gleich zu überbrücken. Bei einem Stromausfall sollte das System über eine Notspannungsversorgung verfügen, sodass in jedem Fall noch die Alarmierung per GSM funktioniert. Für eine solch umfassende Überwachung einzelne Insellösungen einzulösen ist kostspielig. Und oft sind die Lösungen nur schwer aufeinander abzustimmen, da sie in der Regel von verschiedenen Herstellern stammen. Sinnvoller ist es eine All-in-One-Lösung einzusetzen und die Daten mit einer zentralen Systemeinheit auszuwerten, in der alle Informationen der Sensoren zusammenlaufen. Eine wirksame Vernetzung von Sensoren und Systemeinheit kann per LAN oder Funk erfolgen. Erkennt ein Sensor einen Diebstahl oder einen technischer Schaden, gelangt die Information in Echtzeit an die Systemeinheit, die daraufhin angemessen reagiert. Zusätzlich sollte der Betreiber eine stille Alarmierung einrichten, die zuvor festgelegte Personen gezielt benachrichtigt. Die stille Alarmierung erfolgt dabei wahlweise per SMS, E-Mail, SNMP oder Telefonanruf und lässt sich individuell einstellen. Ferner ist es möglich, über Schaltausgänge weitere Verbraucher zu aktivieren, zum Beispiel eine externe Beleuchtung, was die Sicherheit ebenfalls erhöht. Ein wirksames Zusammenspiel und eine funktionale Vernetzung all dieser Komponenten sind erforderlich, um den Server-Raum vor den zentralen Gefahren zu schützen und im Alarmfall richtig darauf zu reagieren.   Fazit Insbesondere vor dem Hintergrund der überschaubaren Investitionskosten sollten IT-Entscheider über eine passnede Lösung nachdenken. In All-in-One-Lösungen sind physischen Sensoren, die speziell auf den Schutz der Server-Räume abgestimmt sind.

Kentix bietet einen Multisensor an, der die wesentlichen Gefahren für Server-Raum & Co. im Blick behält.

Multisensorsysteme fassen alle wichtigen Sensoren zusammen und reagieren zum Beispiel auch dann, wenn eine unbefugte Person ein Gerät an sich nimmt.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Toshiba Mobile Communications Division

Weitere Artikel zu Secu4

Matchmaker+