DCIM im IoT-Zeitalter

Der Datenberg ruft

08. Februar 2021, 07:00 Uhr   |  Dr. Wilhelm Greiner


Fortsetzung des Artikels von Teil 2 .

DCIM 4.0

Dabei verarbeiten allerdings Edge-Rechenzentren häufig nicht minder unternehmens- oder zumindest geschäftsprozesskritische Daten als das Haupt-RZ. So ist schnell ersichtlich, dass das Management dieser Edge-RZs die eh schon beachtlichen Anforderungen an das Datacenter-Infrastructure-Management (DCIM) in noch weitere Höhen schraubt. Gefordert ist sozusagen ein DCIM 4.0: Es gilt – wiederum stark abhängig vom Einsatzfall wie auch von der Größe der Edge-Umgebung – den Überblick über mitunter weit verstreute Edge-Infrastrukturen zu wahren – und dies nicht nur angesichts verschärfter Betriebsbedingungen, sondern oft auch ohne IT-Fachpersonal vor Ort. Hier sind also DCIM-Lösungen gefragt, die in der Lage sind, die relevanten Betriebsparameter der Edge-Umgebungen an zentraler Stelle anschaulich zu bündeln, um dem IT-Team den Überblick und das Rüstzeug für schnelle Handlungsfähigkeit zu geben.

Erschwerend kommt hinzu, dass Edge-Rechenzentren in vielen Fällen schwieriger vor Eindringlingen zu schützen sind als das klassiche RZ eines Unternehmens, Hosters oder Cloud-Providers: Auf digitaler und vor allem auf physischer Ebene sind Schutz- und Abwehrmaßnahmen mitunter nur in begrenztem Umfang möglich. Ein Beispiel wäre ein „smartes“ Verkehrsleitsystem, dass sich auf verteilte Edge-Kapazitäten stützt, die teils nur in Gehäusen am Straßenrand untergebracht sind. Hier reicht das Spektrum der Risiken vom Verkehrsunfall über Vandalismus bis zum gezielten Hack einer APT-Gruppe (Advanced Persistent Threat), um kritische Infrastruktur zu kompromittieren.

Wie ernst die Gefahr solcher APTs ist, zeigte letztes Jahr der verheerende Angriff auf den US-amerikanischen Management-Softwareanbieter Solarwinds, von den US-Behörden Russland zugeschrieben: Die Angreifer infiltrierten den Update-Mechanismus von Solarwinds und gelangten über diesen Supply-Chain-Angriff in die Netzwerke des Security-Anbieters FireEye (der den Hack später bemerkte) sowie diverser US-Behörden. Dazu zählte eine Reihe von US-Ministerien (einschließlich des Ministeriums für Homeland Security), zudem die National Laboratories in Los Alamos und Sandia (wo Kernwaffen entwickelt wurden) oder auch das National Institute of Health (siehe dazu die Einschätzung von Bruce Schneier). Die Angreifer erlangten auf diesem Umweg auch Zugriff auf Quellcode von Microsoft. All dies sind hochgradig abgesicherte IT-Umgebungen. Man kann sich also leicht ausmalen, wie schnell erheblicher Schaden entstehen kann, wenn kompetente Angreifer – sei es mit nationalstaatlichem oder kriminellem Hintergrund – die weit schwieriger zu schützenden Edge-Infrastrukturen ins Visier nehmen.

Bergwanderung mit Tücken

Unternehmen, Behörden und andere Organisationen erklimmen derzeit ihre stetig wachsenden Datenberge, um vom Gipfel den Ausblick über ihre Datenlage zu genießen. Der Berg ruft, und alle müssen mit. Zu groß scheint der Druck durch die Konkurrenz, zu groß die Gefahr, in der globalisierten Wirtschaft den Anschluss zu verlieren – da wirken die Risiken des Datenalpinismus vergleichsweise überschaubar.

Die deutschen Unternehmen stehen im Ruf, vergleichsweise bedachtsam und vorsichtig voranzuschreiten. Und das ist gut so. Denn was als einfache Bergwanderung durch die schöne neue Welt überall erblühender Edge-Rechenzentren beginnt, kann sich schnell als Klettertour von gefährlich hohem Schwierigkeitsgrad erweisen. Um das zu erkennen, muss man wahrlich kein Prophet sein.

Seite 3 von 3

1. Der Datenberg ruft
2. Location, Location, Location
3. DCIM 4.0

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

LANline

DCIM

Edge Computing