Um die IT-Sicherheit im Rechenzentrum zu erhöhen, muss der erste Schritt eine Analyse des Schutzbedarfs im Rechenzentrum sein. Denn wer weiß, was im Schadensfall verloren gehen kann, weiß auch, welche Systeme, Informationen und Umgebungen besonders schützenswert sind.
Im zweiten Schritt sollten Verantwortlichkeiten definiert werden: Wer im IT-Sicherheitsteam ist wofür verantwortlich und wer ist zentrale Ansprechpartnerin oder Ansprechpartner. Gleich danach muss es an die Prüfung des physischen Aufbaus des Rechenzentrums gehen: „Zu den Überlegungen physischer Natur gehören beispielsweise getrennte und öffentlich nicht erkennbare Standorte, abgesicherte Zutritts- und Zugriffslösungen, redundante Komponenten, die Notstrom- sowie Klimaversorgung, moderne Löschsysteme, sowie Brandfrüherkennung. Ein umfassendes Business-Continuity-Management sorgt etwa bei Krankheit von Mitarbeitenden oder technischen Störungen dafür, dass der Betrieb weitergehen kann“, rät Schrenk.
Eine strikte Netzsegmentierung nach öffentlichen und geheimen Bereichen hilft im Falle eines Angriffs, die nicht-angegriffenen Bereiche aufrechtzuerhalten. So müssen beispielsweise Web-Server, die Remote-Zugriff erlauben, durch Firewalls von anderen Firmendaten getrennt sein. „Die Segmentierung ist jedoch auch nach funktionalen Kriterien möglich. Ein Hersteller aus dem Automotive-Sektor könnte beispielsweise die Segmente Bürokommunikation vom Bereich Produktionsprozess abschotten“, so Schrenk.
Im fünften Schritt geht es um die Herstellung eines Basisschutzes: Firewalls sind Barrieren, die Segmente im Rechenzentrum und Übergänge zu externen Netzen schützen. Mit Intrusion Detection lassen sich Angriffe erkennen, während Intrusion-Prevention-Systeme sogar unbefugte Datenübertragungen unterbrechen. URL-Filter und Anti-Spam-Gateways überwachen die Kommunikation auf Web- sowie Mail-Servern und die Verschlüsselung sichert übermittelte Daten gegen unbefugte Zugriffe. „Sind diese Maßnahmen mit starken Authentifizierungen gekoppelt und werden Identitäten mit einem übergeordneten Identity- and Access-Management verwaltet, ist die Zugriffssicherheit im Rechenzentrum langfristig erhöht“, ist Schrenk überzeugt.
Nicht nur Netze und Daten, sondern auch Server- und Storage-Systeme müssen im Rechenzentrum gegen Datendiebstahl, unberechtigte Zugriffe und Malware geschützt sein. Ein aktueller Schutz gegen Schadsoftware, sowie die lokale Verschlüsselung von Dateien und Ordnern sind daher Pflicht, um ein sicheres Rechenzentrum aufzubauen.
Schwachstellen in Software gehören zu den sicherheitsrelevanten Ereignissen, die einkalkuliert werden sollten. Deshalb gehört auch ein regelmäßiges Schwachstellen- und Patch-Management dazu. Regelmäßige Scans automatisieren das Vorgehen, während ein funktionierendes Patch-Management dafür sorgt, dass Schwachstellen schnellstmöglich geschlossen werden.
„Last, but not least ist die regelmäßige Sicherung des Datenbestands durch Backups eine wichtige Maßnahme gegen Datenverlust. Mein Tipp ist, die Rücksicherung turnusmäßig zu testen, damit die Informationen nach einem Ausfall tatsächlich schnell wieder verfügbar sind“, nennt Schrenk einen achten, wichtigen Schritt.