Zutrittskontrolle im RZ

Du kommst hier nicht rein

18. Oktober 2018, 7:00 Uhr | Marino Fritsch

Daten sind ein wertvolles Gut, das es zu beschützen gilt. Die datengetriebene Wertschöpfung, im Jargon auch Data Economy genannt, ist für Deutschland derzeit jährlich 196 Milliarden Euro wert. Dies besagt der Data Economy Report von Digital Realty. Dieser Wert wird in den nächsten Jahren noch steigen, denn bisher schöpft die deutsche Wirtschaft nur 55 Prozent des vollen Potenzials aus. Der Ort, an dem die Daten gespeichert sind, muss folglich eine besonders sichere Festung sein.

Es ist tatsächlich schon passiert: Im vergangenen Winter erbeuteten Diebe in Island bei vier Einbrüchen 600 Server aus Rechenzentren. Der Wert des Diebesguts beläuft sich auf schätzungsweise zwei Millionen Dollar. Eine noch nie dagewesene Diebstahlserie: Wie die Verbrecher sich Zutritt zu den Rechenzentren verschafft haben, ist immer noch unklar. Doch fest steht: Unbefugte sollten nicht so einfach Zugang zur Hardware mit hochsensiblen Daten bekommen, weder per Cyberattacke noch auf physischem Weg. Beide Angriffspunkte müssen daher gut geschützt sein.

Digital Realty_Sicherheitszone 1
Schutzzone 1: Das Gelände ist durch einen Sicherheitszaun geschützt. Die Ein- und Ausgänge überwacht ein Kamerasystem. Bild: Digital Realty

Die größte Gefahr auf dem physischen Weg stellen Angreifer dar, die entweder eines oder mehrere Systeme vor Ort stilllegen oder entwenden wollen. Die Angreifer sind nicht unbedingt betriebsfremde Personen, auch ein gerade entlassener Mitarbeiter kann durchaus eine reale Bedrohung darstellen. Daher muss jede Person, die das Gelände eines Rechenzentrums betreten will, eine Kontrolle durchlaufen. Dies erfordert jedoch ein hohes Maß an Sicherheitsvorkehrungen und Personal. Viele Unternehmen trauen sich diesen hohen Aufwand und ein eventuell damit verbundenes Risiko für den Betrieb eines eigenen Rechenzentrums nicht zu und wählen daher einen Colocation-Dienstleister, der die notwendigen Schutzmaßnahmen leisten kann. Betreiber von Rechenzentren nutzen heute alle ein mehrstufiges Sicherheitskonzept, das auch den Zutritt zum Gebäude in verschiedenen Stufen absichert.

Um eine hohe Sicherheit bei der Zutrittskontrolle zu gewährleisten, müssen Betreiber mehrere Sicherheitszonen einrichten. Die erste Zone bildet den äußeren Ring: Das Gelände sollte durch einen Sicherheitszaun geschützt und die Ein- und Ausgänge durch Kamerasysteme überwacht sein. Der Zugang darf nur bis zum Sicherheitspersonal reichen, sodass dort zwangsweise eine Überprüfung aller Personen stattfindet, die das Gebäude betreten wollen. Diesen Bereich sollte ein Kamerasystem stets lückenlos überwachen, das am besten die Daten 90 Tage speichert und die Bilder direkt in die Sicherheitszentrale einspielt. Auch der Sicherheitsschalter muss prinzipiell rund um die Uhr von mindestens einer Person, im Idealfall von zwei Mitarbeitern, besetzt sein.

Personen, die Zutritt zum Gebäude haben wollen, müssen sich zunächst anmelden, sodass das Sicherheitspersonal vorab informiert ist und dann die Anmeldung überprüfen kann. Handelt es sich bei der Person um einen Mitarbeiter eines Kunden, erfolgt eine Überprüfung daraufhin, ob dieser auf der offiziellen Personalliste steht. Die Liste sollte nie älter als ein Monat sein und bei Personaländerungen vom Kunden sofort aktualisiert werden. So kann auch der Kunde eines externen Rechenzentrumsbetreibers seinen Teil dazu beitragen, dass die Sicherheitsvorkehrungen so hoch wie möglich sind. Denn ausgeschiedene Mitarbeiter, die dem ehemaligen Arbeitgeber schaden wollen, können ein hohes Risiko darstellen. Es gilt, ihren Zugang zu Servern und Daten sofort zu sperren.

Digital Realty_Sicherheitsschalter
Der Sicherheitsschalter ist rund um die Uhr mit Security-Personal besetzt und durch Kamerasysteme überwacht. Jede Person, die Zugang haben will, muss diesen Bereich passieren. Bild: Digital Realty

Zudem kontrolliert das Personal die Ausweispapiere und händigt die aktuellen Hausregeln aus. Wenn alles korrekt ist, erhält der Mitarbeiter des Kunden eine Zugangskarte. Sie ermöglicht ausschließlich den Zugang zu dem vom Kunden genutzten Bereich. Diese Zugangseinschränkung ist gerade in Colocation-Rechenzentren unerlässlich. Fremde Dienstleister wie Handwerker und Techniker oder potenzielle Neukunden sollten am Sicherheitsschalter von einem Mitarbeiter abgeholt werden und das Rechenzentrum nur unter dessen Begleitung begehen dürfen.

Die zweite Sicherheitszone befindet sich zwischen dem Sicherheitsschalter und dem eigentlichen Kundenbereich. Es sind die Zugangswege innerhalb des Gebäudes und die allgemein benutzbaren Räume wie Konferenzräume, Küchen und Toiletten. An dieser Stelle gilt es, vor allem die Türen zu überwachen, um einen unrechtmäßigen Zugang zu fremden Räumen zu verhindern. Eine Verbindung zwischen Kamera und Türzugangssystem oder bewegungsgesteuerte Kameras sind heute Standard für diese Bereiche. Gewöhnlich erfolgen auch - bei einem ordnungsgemäß aufgesetzten Kontrollsystem - Alarme in der Sicherheitszentrale, wenn einmal eine Tür nicht binnen eines vordefinierten Zeitraums wieder geschlossen ist.

Die dritte Zone ist gleichzeitig die Hochsicherheitszone, denn dort befinden sich die direkten Kundenbereiche und die systemkritischen Anlagen des Rechenzentrumsbetreibers. Es ist verständlich, dass dort die höchsten Anforderungen gelten. Eine Sicherung der Türen sollte in diesen Bereichen stets sowohl mit Kamera als auch mit einer zweiten Schutzmaßnahme wie einem Zugangssystem oder Schlössern gewährleistet sein. Eine regelmäßige Überprüfung und Wartung der gesamten Zutrittskontrollsysteme des Rechenzentrums ist ebenfalls notwendig, um zu garantieren, dass alles auf dem neusten Stand ist und es an keiner Stelle einen Versuch gegeben hat, unbefugt Zugang zu erlangen.

Digital Realty_Sicherheitszone 3
Zone 3: Die Hochsicherheitszone ist mehrfach gesichert, da sich dort die direkten Kundenbereiche und systemkritischen Anlagen des Rechenzentrumsbetreibers befinden. Bild: Digital Realty

Mehrstufiges Konzept

Ein mehrstufiges Sicherheitskonzept mit verschiedenen Überwachungsmechanismen ist die beste Absicherung. Die einzelnen Verfahren, die zum Einsatz kommen, können dabei auch variieren und in verschiedenen Bereichen unterschiedlich hohe Sicherheitsstandards abbilden. So ist zum Beispiel der Einsatz von biometrischen Zutrittskontrollen (Fingerabdruck- oder Iris-Scan), Zutrittsschleusen oder Personenvereinzelungsanlagen möglich.

Zwei-Faktoren-Authentifizierungen lassen sich nutzen, um einen noch höheren Zugangsschutz zu gewährleisten. Die Einhaltung der neuen DSGVO sorgt gleichzeitig dafür, dass der Datenschutz für diese sensiblen Daten gewährleistet ist.

Colocation

Da viele Unternehmen die aufwändigen Investitionen in diese notwendigen Sicherheitsmaßnahmen nicht aufbringen können oder wollen, sind Colocation-Lösungen auf dem Vormarsch. Eine Umfrage unter 100 IT-Managern in Deutschland im Auftrag von Digital Realty fand heraus, dass 57 Prozent der Befragten davon überzeugt sind, dass Colocation die Datensicherheit deutlich verbessert hat. Das Vertrauen deutscher Unternehmen in die Sicherheitsvorkehrungen von Rechenzentrumsbetreibern ist also da. Die Betreiber tun alles, um auch die Zutrittskontrolle so sicher wie möglich zu machen. Denn die physische Ausfallsicherheit des Rechenzentrums zu gewährleisten, ist ihre Hauptaufgabe.

Marino Fritsch ist Sales Director bei Digital Realty in Frankfurt, www.digital-realty.com.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Data-Vital Medizinische Software GmbH

Weitere Artikel zu tellyou

Matchmaker+