Um die physische Sicherheit eines Rechenzentrums zu gewährleisten, müssen fünf Faktoren betrachtet werden. Sie helfen Verantwortlichen der IT-Infrastruktur in Unternehmen, traditionelle Prozesse kritisch zu hinterfragen sowie eigene Vorkehrungen für den Schutz ihres Rechenzentrums zu treffen.
Zugangsschutz Zutrittsverbotsschilder gibt es zuhauf. So auch rund um Rechenzentren. Doch wie können Rechenzentrumsbetreiber dieses Verbot auch effektiv umsetzen? Sie benötigen Sicherheitsmaßnahmen. Dazu zählen Zäune sowie eine mehrstufige Zutrittskontrolle. Vereinzelungsanlagen, Schleusen und Kartenleser sollten flächendeckend auf dem Rechenzentrumsgelände installiert werden – an der Grundstücksgrenze, dem Gebäudezugang, sogar gegebenenfalls vor jedem Raum und einzelnen Serverschränken. Dem physischen Zugangsschutz zum Rechenzentrum kommt eine besondere Bedeutung zu und er sollte deshalb auch in kleineren Rechenzentren von Unternehmen Anwendung finden. Unternehmen, die diese Maßnahmen nicht erfüllen können, haben auch die Möglichkeit, ihre Infrastruktur auf Colocation-Provider, welche die Aspekte des Zugangsschutzes erfüllen können, auszulagern.
Autorisierung und Authentifizierung Eine weitere Frage des sicheren Zugangs: Wie wird zwischen den Befugten und allen anderen unterschieden? Und wie kann ein möglichst reibungsloser Zugang für die Berechtigten bei gleichzeitiger Abwehr Unbefugter gewährleistet werden? Durch Autorisierungsprozesse können Unternehmen sicherstellen, dass sie nur berechtigten Personen Zugang zum Rechenzentrum einräumen. Die Zugangsberechtigung lässt sich dabei nach Bereich oder Dauer individualisieren. Berechtigte Personen müssen sich vor ihrem Zutritt an einer entsprechenden Stelle authentifizieren, damit Verantwortliche dort ihre Identität mit ihrer Autorisierung abgleichen.
Überwachung Sind solche Vorkehrungen getroffen, versuchen Kriminelle natürlich nicht, sich über den offiziellen Weg Zutritt zum Rechenzentrum zu verschaffen. Deshalb müssen Unternehmen entsprechende Überwachungsmaßnahmen implementieren. Kameras – idealerweise mit Infrarotausleuchtung für den Betrieb bei Dunkelheit – überwachen Zäune und kritische Außentüren. Sensoren melden zusätzlich den Status von Zäunen, Türen, Fenstern und Schleusen. Bestenfalls laufen all diese Informationen in einem Gebäudemanagementsystem zusammen und werden dort verknüpft, um einen Alarm auszulösen und entsprechende Abwehrmaßnahmen treffen zu können. Unternehmen, die ein derartiges Monitoring betreiben, können nicht nur einzelne Regelverstöße erfassen, sondern durch statistische Auswertung und Mustererkennung grundsätzliche Schwachstellen im Sicherheitskonzept ihres Rechenzentrums aufdecken.
Brandvermeidung Zum Bereich der Sensorüberwachung gehört ebenfalls die Brandfrüherkennung und -vermeidung. Sensorgesteuerte Systeme können beispielsweise feinste Partikel in der Luft identifizieren und beim Personal vor Ort einen Voralarm auslösen. Erst das Auslösen mehrerer Raumsensoren deutet auf ein schwerwiegendes Problem im Rechenzentrum hin und sollte dessen Räumung initiieren. In dieser Phase sollte das System auch automatisch die Feuerwehr alarmieren. Sofern die rechenzentrumseigene Löschanlage ausgelöst wird, ist das Löschen mit Argongas eine wirkungsvolle, wenn auch teure Ultima Ratio, um Schaden vom IT-Equipment abzuhalten. Alternative Rechenzentrumskonzepte arbeiten direkt mit sauerstoffreduzierter Atemluft – was Brände unterbindet, aber die Arbeiten im Rechenzentrum stark einschränkt. Wichtig bei allen Vorkehrungen und Maßnahmen ist, dass weder die Stromzufuhr des Rechenzentrums noch seine Kühlung durch eine solche Alarmierung oder Brandbekämpfung beeinflusst werden.
Intervention Die Maßnahmen von Zutrittskontrolle, Autorisierung und Überwachung sind allerdings vor allem eines: präventiv. Doch das heißt nicht, dass sich niemand Zugang zum Rechenzentrum verschaffen kann und wird. Deshalb braucht es aktives und intervenierendes Personal vor Ort. Sollten die präventiven Maßnahmen und Sensoren einen unbefugten Zugang registrieren, müssen Interventionskräfte so schnell wie möglich eingreifen, um die Datacenter-Sicherheit zu gewährleisten. Unbesetzte Remote-Standorte und Rechenzentren sind in der Regel schwieriger zu betreuen als solche, bei denen aufgrund ihrer Skaleneffekte rund um die Uhr Fachpersonal vor Ort ist. Für kritische Alarme, die für das Personal vor Ort nicht beherrschbar sind, bietet sich die Aufschaltung auf Polizei und Feuerwehr an.