IT-Sicherheit im Rechenzentrum: Erst mal Physik

Ereignisse rund um Ransomware, Cyberangriffe und andere Schad-Software-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Aktuell aber führt uns die Natur das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.

Die IT-Sicherheit im Rechenzentrum besteht aus dem Schutz gegen Cyberangriffe und gegen elementare Schäden z.B. durch Wasser, Feuer & Hitze (Bild via Canva Pro).

Anzeige

Derzeit sehen wir in dramatischer Weise die Auswirkungen eines Hochwassers auf alle Lebensbereiche. Die IT ist davon nicht ausgenommen. Auch kennen wir den Fall, bei dem durch einen Großbrand bei einem Public-Cloud-Anbieter Services lange Zeit zusammengebrochen und Daten für immer verloren gingen. Das macht deutlich, dass IT-Sicherheit schon bei der grundsätzlichen Konzeption und Planung eines Rechenzentrums beginnt und wie diese letztlich physisch umgesetzt werden muss.

Welche gravierenden Auswirkungen ein IT-Ausfall hat, machen die genannten Beispiele deutlich. Die Sicherheit der IT-Systeme spielt eine zentrale Rolle für das Funktionieren von Unternehmen und ihre wirtschaftliche Handlungsfähigkeit. Unterschiedliche Schutzklassen vom einzelnen Rack bis hin zum Hochverfügbarkeits-Raum machen es notwendig, dass Unternehmen ihre IT-Landschaft entsprechend ihrer individuellen Sicherheitsanforderungen ausbauen. Mit der partiellen Dezentralisierung der IT-Dienste in Richtung Cloud oder Edge geraten diese grundsätzlichen Anforderungen oftmals aus den Augen.

IT-Security ist ein Teilaspekt der Informationssicherheit und bezieht sich auf den Schutz technischer Systeme, Informationssicherheit bezieht sich auf den Schutz von Informationen aller Art. Datenschutz umfasst organisatorische und technische Maßnahmen gegen den Missbrauch von Daten innerhalb der Organisation.

Die physische und organisatorische Sicherheit ist ein grundlegender Bestandteil der Informationssicherheit in einem Unternehmen. Sie sollte also Maßnahmen zur Vermeidung einer physischen Beschädigung der IT-Systeme, des Rechenzentrums oder der zentralen IT-Infrastruktur im Rechenzentrum abbilden. Damit muss ein Sicherheitskonzept drei Ebenen abbilden: technische, logische und physische Sicherheit mit dem Ziel, die Verfügbarkeit der Informationstechnik sowie die Vertraulichkeit, Integrität und Authentizität von Daten sicherzustellen.

In Deutschland ist der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) der Standard für Informationssicherheit. Geeignete Maßnahmen finden sich auch in den international gültigen Normen der ISO/IEC-27000-Reihe. Eine wichtige Komponente ist die Einrichtung eines Informationssicherheits-Managementsystems (ISMS), welches als wichtiger Bestandteil eines umfassenden IT-Sicherheitskonzepts gesehen wird.

Physische IT-Sicherheit: Risiken und Maßnahmen

Physische IT-Sicherheit umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die zentralen IT-Systeme. Naheliegend sind Risiken wie Feuer, Brand, Wasser, Diebstahl oder Vandalismus. Aber auch Schäden durch Staub, Aerosole, gasförmige und korrosive Luftbelastungen können eine zentrale IT gravierend beschädigen. So gibt es Dienstleister, die sich allein auf die fachgerechte Reinigung von Rechenzentren spezialisiert haben. Es mag etwas deutsch klingen, aber die IT-Sicherheit beginnt bei der Ordnung und Sauberkeit der IT-Systeme und -Räume.

Ebenso banal klingt: Server sollten in speziellen Server-Räumen untergebracht werden, in dem auch andere Hardware wie Router, Storage, Switches, USV oder Klimatechnik vorhanden sein können. IT-Geräte benötigen geeignete Umgebungsbedingungen, damit der Anspruch auf Garantie, Gewährleistung und Wartung der Hersteller oder Versicherungsleistungen der Versicherer nicht gefährdet werden.

Die Reinigung gehört zur Instandhaltung. Verantwortliche müssen die zentrale IT-Infrastruktur im Serverraum in einem angemessenen Zustand halten. Allerdings wird diese Aufgabe zunehmend komplexer, da immer mehr IT-Aufgaben in Außen-Standorte, Filialen und das sogenannte »Edge« verlagert werden. Die Lösung »Cloud« entbindet auf den ersten Affekt von der Sicherung. Praktisch und rechtlich nicht. Die Hinzuziehung des »Edge« macht die Aufgaben für Sicherheitsbeauftragte aber zunehmend komplex.

Zentrale Sicherheit gibt es nicht mehr

Studien sagen, die physische IT-Sicherheit, gemessen an Systemausfällen, reduziert sich um 50 Prozent bei zehn Grad mehr Raumtemperatur, die Lebensdauer der Geräte halbiere sich. Mit Sand und Baustaub im Server-Raum ist IT-Security nicht mehr gegeben. In einem zentralen RZ scheint dies unter Kontrolle. Was jedoch passiert am »Edge«? Jeder Mittelständler hat heute internationale Partner, Filialen, Fachabteilungen im Bundesgebiet der im Ausland, Konstruktions-, Entwicklungs-, Beschaffungs- oder Vertriebsbüros.

Unternehmen betreiben heute eine hohe Zahl an verteilten IT-Systemen. Ziel ist, alle Ressourcen optimal zu nutzen, wodurch sich allerdings die Angriffsfläche erweitert. Das wird als »Edge Computing« bezeichnet. Eine der Herausforderungen bei dem Aufbau von Edge-Infrastrukturen liegt darin, dass der Schutz eines zentralen Rechenzentrums mit herkömmlichen Ansätzen nicht mehr funktioniert. IT-Infrastrukturen müssen heute auch standortübergreifend die IT-Sicherheit unterstützen. Was ist also zu tun?

Schutzklasse und Sicherheitsbedarf auswählen

Das ist Analyse-Aufgabe von CIOs. IT-Leistung und benötigte IT-Security-Level gilt es zu definieren. Falls personenbezogene Daten verarbeitet werden, ist ein hoher Schutz des Rechenzentrums notwendig. In einer normalen Büroumgebung wäre für ein IT-Rack die Schutzart IP20 ausreichend. Steht die IT-Lösung aber in einer staubigen Produktionshalle, sind Sicherheitsanforderungen ganz anders: Schutzarten bis IP55 gegen die Umweltbedingungen wie Staub, gegen vollständigen Berührungsschutz und gegen Strahlwasser müssen gewährleistet werden.

Ein einfacher, aber zentraler Punkt ist die Zutrittskontrolle. Beispielsweise erleichtern elektronische Türschlösser die Auswertung, wann welche Mitarbeiter Zugriff auf die IT-Systeme hatten. Die Verriegelung mit elektronischen Methoden ermöglicht, dass sich Türen über ein netzwerkfähiges Monitoring-System automatisiert überwachen lassen. Das betrifft nicht nur das gesamte RZ, auch einzelne Gehäuse und Rack-Türen inklusive der Seitenwände können überwacht werden.

Container-Rechenzentren als Alternative

Angesichts unsicherer Wirtschaftsprognosen tendieren Unternehmen vermehrt zu Zwischenlösungen. Teilweise sind dies Abo-Modelle für diverse Kapazitäten in der Cloud. Im Trend liegen aber auch mobile Edge-Rechenzentren. Diese ersparen langwierige und kostspielige Baumaßnahmen. Die Container-Rechenzentren sind robust und bieten eine hohe physische Sicherheit sowie eine wetterfeste Ummantelung, in der Regel aus Stahl. Die Container lassen sich flexibel auf dem Firmengelände aufstellen, entweder auf dem Außengelände oder innerhalb einer Lager- oder Produktionshalle. Vorkonfigurierte Komponenten ermöglichen den schnellen Auf- und Ausbau über Standardmodule. Je nach benötigter Schutzklasse lassen sich diese Systeme mit feuerfester Ummantelung (bis F90) sowie mit Wasser- und Einbruchschutz (typischerweise bis IP55) erwerben.

Aspekte der RZ-Sicherheit

Bei der Konzeption eines sicheren Rechenzentrums bedarf es eines ganzheitlichen Konzepts, um die Anforderungen an die entsprechende Sicherheit zu gewährleisten. Gebäudesicherheit, Klimatisierung, Effizienz, Skalierbarkeit, Störungsmanagement – dies sind zu berücksichtigende Aspekte. Nicht nur aufgrund von Compliance- und EU-Richtlinien sind Unternehmen und Organisationen zur sicheren Datenhaltung verpflichtet, es verbindet sich natürlich ein wirtschaftliches Interesse damit.

So kann eine Löschanlage im Brandfall großen Schaden von einem Rechenzentrum abwenden. Ist sie aber auch rentabel? Wesentliche Bestandteile der physischen Sicherheit sind Stromversorgung, Klimatisierung, Kommunikationsanbindung, Brandschutz, Gebäudesicherheit und restriktive Zutrittsregelungen. Ohne Anspruch auf Vollständigkeit formulieren wir einige praktische Tipps:

Gebäudesicherung und Zutrittsregelung

Zutrittskontrolle, die jeden Zutritt kontrolliert und protokolliert, ist ein Muss. Nur so haben Benutzer die Gewissheit darüber, welche Personen sich zu welcher Zeit im Rechenzentrum aufhielten. Biometrische Zugangssysteme, Schlüsselkarten, Personenvereinzelungsanlagen und Kameraüberwachung haben sich als Standard für ein zuverlässiges Zutrittssystem bewährt.

Dies bewegt sich durchaus in einem Zwiespalt: Inwiefern werden Persönlichkeitsrechte beschränkt, inwiefern kann ein unbefugter Zugang zu Technik im Inneren des Rechenzentrums erlangen.

Brandschutz

Die Ereignisse bei OVHcloud in Straßburg haben es verdeutlicht: Brände können zu und Existenz bedrohenden wirtschaftlichen Folgen für Unternehmen führen. Heute gibt es Früh-Testerkennungssysteme, die mit Lasern die Luft im Rechenzentrum permanent prüfen und bereits bei einem geringen Anteil an Rußpartikeln Alarm schlagen.

Beim Brandschutz ist auch die Aufteilung in verschiedene Brandabschnitte elementar, Brandschutztüren und -fenster ein Muss. Wichtig ist aber auch, ob beispielsweise Entgasungs-, Ventilations- und Druckentlastungs-Systeme vorhanden sind und ob Systeme auch nach einem Brandfall weiter betrieben werden können?

Unterbrechungsfreie Stromversorgung

Dies ist bei geschäftskritischen Komponenten im IT-Gerät längst Standard. Aber das gesamte RZ muss ebenfalls diesem Sicherheitskriterium entsprechen. Die Anschlussfrage ist: Kann man sich autark vom öffentlichen Stromnetz unterbrechungsfrei im Geschäftsbetrieb halten? Wie lange sind redundante Systeme unter dann erforderlicher Volllast lauffähig? Wurde das getestet? Gibt es Blitzschutzvorrichtungen und eine galvanische Trennung der Leitungen?

Kühlung und Luftfeuchtigkeit

Die Klimatisierung spielt angesichts der Wärmeabgabe der IT-Geräte eine wichtige Rolle, weswegen auch sie redundant ausgebaut werden sollte. Es kann durchaus eine große Herausforderung sein, im Rechenzentrum Temperatur und Luftfeuchtigkeit im Idealbereich zu halten. Bei der Planung müssen auch bei der Klimatisierung Überkapazitäten einberechnet werden, zumal angesichts des IT-Equipments, das schneller gewechselt wird und zunehmend Energie verbraucht.

Netzwerkanbindung

Als essenzieller Bestandteil für den externen Datenaustausch sollte die Netzwerkanbindung redundant aufgebaut sein. Das beinhaltet, dass beispielsweise eine zusätzliche Anbindung durch einen zweiten Netzbetreiber, oder Notfallpläne mit Richtfunk oder Satellit bereitgestellt werden.

Sicherheitsvorgaben eines CIO erreichen letztlich IT-Direktoren und -Manager. Wichtig erscheint in einem Unternehmen die Ganzheitlichkeit der Maßnahmen und Konzepte. Denn in der Praxis gibt es das tägliche Dilemma: Wer die Sicherheitsanforderungen zu hoch ansetzt, wird die Wirtschaftlichkeit des Projektes gefährden. Umso wichtiger sind genaue Definitionen.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.