Sichere Rechenzentren – vom Außengelände bis zum Server

Daten sind das neue Öl – und Rechenzentren die neuen Kraftwerke? Das klingt sehr weit hergeholt. Da allerdings ein immer größerer Teil der Datenspeicherung, -verarbeitung und -analyse von Rechenzentren übernommen wird, ist das vielleicht gar nicht so abwegig. Genau wie wir auf eine zuverlässige Stromversorgung angewiesen sind, sind Unternehmen, Organisationen des öffentlichen Sektors und Einzelpersonen zunehmend auf eine ebenso verlässliche Bereitstellung von Daten als Grundlage für ihr Tun und Handeln angewiesen. Moderne Rechenzentren sind zu einem Teil der kritischen Infrastruktur unseres Landes geworden, und jede Störung dieser Infrastruktur kann schwerwiegende Folgen haben. Leider sind Rechenzentren durch ihre Sensibilität und den Wert der in ihnen gespeicherten Daten auch ein Ziel für Angriffe geworden, sowohl im Cyber- als auch im physischen Bereich.

Entwicklung der Rechenzentren

Das zunehmende Datenvolumen hat das enorme Wachstum der Rechenzentren beschleunigt. Die Datenmengen sind buchstäblich überwältigend. Fast alles, was wir tun, erzeugt Daten, vom Surfen im Internet über das Programmieren der Kaffeemaschine bis hin zum Einkaufen, Sport und natürlich Arbeiten. Und zunehmend erzeugen die angeschlossenen Geräte, Apparate und Gegenstände, die wir nutzen – das Internet of Things (IoT) – stets noch mehr Daten. Die meisten dieser Daten werden in der „Cloud“ gespeichert, verarbeitet und analysiert – und somit in den Rechenzentren.

Unterschiedliche Rechenzentrumsstrukturen für unterschiedliche Bedürfnisse

Ein Rechenzentrum ist eine spezialisierte Anlage an einem relativ abgelegenen Ort. Solche Rechenzentren, von denen viele inzwischen die Größe von Kleinstädten erreicht haben, sind in sich geschlossene Standorte und beinhalten alles, was für die Wartung und den Betrieb des Rechenzentrums selbst erforderlich ist. Oft sogar die Möglichkeit, erneuerbare Energien als Stromquelle zum Betrieb des Rechenzentrums zu nutzen.

Jede neue, technologische Entwicklung wirkt sich auch auf die Menge der erzeugten Daten aus – oder darauf, wo und wie diese verarbeitet werden. Je schneller Daten übertragen werden, umso schneller können sie genutzt und verarbeitet werden. Von Vorteil sind hier verteilte Rechenzentren – kleinere Einrichtungen, die sich näher am Ort der Datenerfassung und -übertragung befinden. Diese modularen, vorgefertigten und containerisierten „Mikro“-Datenzentren sind oft in Sichtweite von Bürogebäuden in Stadtzentren untergebracht.

Auch Vorschriften eines Landes spielen bei Struktur und Standort von Rechenzentren eine Rolle. Spezifische internationale Vorschriften, wie z. B. die Datenschutzverordnung (DSGVO) der Europäischen Union, schreiben vor, dass die Daten der Bürger eines Landes innerhalb der Grenzen des jeweiligen Landes aufbewahrt werden müssen. Eine zunehmende Anzahl von lokal ansässigen Datenzentren ist daher die unvermeidliche Folge.

Sicherheit im Rechenzentrum

Die Sicherheit von Rechenzentrum ist von größter Bedeutung. Da Daten inzwischen als ein wertvolles Gut gelten, unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen zu gelangen. Jedoch beginnen viele Cyberangriffe oft mit einem physischen Zugriff. Ob absichtlich durch verärgerte Mitarbeiter oder durch Personen, die dazu gezwungen werden, Kriminellen zu helfen – der einfachste Weg in die Serverschränke führt über eine Person mit legalem Zugang. Der Wert der Daten bzw. der absichtlich verursachte Schaden, der z. B. durch eine Produktionsunterbrechung entsteht, macht Rechenzentren zu einem attraktiven Ziel für Terroristen oder Aktivisten.

Integrierte, mehrschichtige Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen sind deshalb unerlässlich – vom Schutz des Außengeländes bis hin zu einem effektiven Cyberschutz.

  • Bedrohungen können weit über die Grenzen des Rechenzentrums hinausgehen. Der Einsatz von Drohnen zur Unternehmensspionage oder um einen Angriff zu planen und sogar auszuführen, stellt eine reale Bedrohung dar. Deshalb ist die Überwachung des Luftraums über und rund um ein Rechenzentrum mittels Drohnenerkennung von entscheidender Bedeutung. Je größer das Rechenzentrum und je weitläufiger das Außengelände, desto anfälliger ist die Einrichtung auch für physische Verletzungen. Netzwerk-Videokameras, Wärmebildkameras und Analysen können den gesamten Standortumfang abdecken und das Sicherheitspersonal alarmieren, um eine physische Reaktion auszulösen. In Verbindung mit Druckkammerlautsprechern, die eine Wiedergabe von Live- oder aufgezeichneten Warnungen ermöglichen, können potenzielle Rechtsverletzungen verhindert werden. Auch die offiziellen Ein- und Ausgänge des Geländes sind Teil des Perimeters und müssen überwacht und geschützt werden. Netzwerk-Videoüberwachung in Kombination mit Technologien wie der Kennzeichenerkennung kann sicherstellen, dass nur autorisierte Personen auf das Gelände gelangen.
  • Räumlichkeiten und Standort: Radar ist eine wertvolle, ergänzende Technologie zur traditionellen Videoüberwachung und geeignet, um Personen und bewegliche Objekte über offene Flächen und große Gelände zu verfolgen. Sich bewegende Schatten oder Lichtstrahlen, kleine Tiere, Regentropfen oder Insekten, Wind und schlechtes Wetter lösen bei Radar kaum Falschalarme aus – so lassen sich sonst begrenzte, physische Sicherheitsressourcen maximieren. In Kombination mit einer akustischen Warnung können Personen, die eine verbotene Zone betreten, ermahnt werden.
  • Gebäude: Am wichtigsten für die Sicherheit von Rechenzentren ist es, jeglichen unbefugten Zugang zu sämtlichen Gebäuden zu unterbinden. Die moderne und zunehmend kontaktlose Zutrittskontrolle kann neben der Zutrittsberechtigung über Karten oder sogar Mobiltelefone auch eine Videoüberprüfung umfassen. Damit erhalten nur bestimmte Personen Zugang zu den Gebäuden und Bereichen innerhalb der Gebäude, für die sie auch eine Berechtigung haben. Kameras und angeschlossene Sensoren gewährleisten die Sicherheit der Gebäude, der sich darin aufhaltenden Personen und den Betrieb des Rechenzentrums. Moderne Rauchmelder können Alarme erzeugen, um die Schwere eines Brandes aus der Ferne zu verifizieren, Audiosensoren können das Geräusch von zerbrechendem Glas oder aggressiven Stimmen erkennen, was wiederum Alarme auslöst um Hilfe anzufordern.
  • Serverraum und Racks: Der Zugang zum Serverraum und den Racks selbst wird als das ultimative Ziel von Cyberkriminellen angesehen. Der physische Zugang zu einem Server selbst würde die Einschleusung von Malware oder Spyware ermöglichen – und damit Cyberkriminellen effektiv Zugang und Kontrolle über die darin gespeicherten Daten. Die Sicherung des Zugangs zu Serverräumen und die Überwachung der Aktivitäten in diesen Räumen gehören daher zu den kritischsten Sicherheitsbereichen in Rechenzentren. Hochauflösende Kameras können so programmiert werden, dass sie automatisch schwenken und zoomen, wenn bestimmte Serverschranktüren entriegelt oder geöffnet werden. In den Schränken und Racks selbst erfolgt eine spezifische Zutrittskontrolltechnologie mit Videoüberwachung, wobei gleichzeitig eine Sicherheitsüberprüfung der Personen erfolgen kann, die den Schrank geöffnet haben.

Fazit

Rechenzentren sind innerhalb kürzester Zeit zum Herzstück unserer täglichen Arbeit und des reibungslosen Funktionierens von Wirtschaft und Gesellschaft geworden. So wichtig wie die Versorgung mit Energie und Wasser ist daher der Schutz von Rechenzentren. Ihr störungsfreier Betrieb sowie die dort gespeicherten Daten sind von entscheidender Bedeutung. Angesichts der sowohl physischen als auch digitalen Bedrohungen, die auf Diebstahl oder Ausfälle abzielen, ist eine vielschichtige und integrierte Sicherheitslösung von zentraler Bedeutung. Dabei stehen Netzwerk-Videoüberwachung, Audio und Videoanalytik im Fokus.

Weitere Informationen zu den Sicherheitslösungen von Axis für Rechenzentren finden Sie

hier