Best Practices eines Colocation-Providers

Sicheres Datacenter

24. März 2021, 12:00 Uhr | Holger Nicolay/wg
Ohne physische Sicherheit geht nichts: Der Schutz der Außengrenze des RZ-Standorts zählt zu den Basismaßnahmen jedes Colocation-Providers.
© Bild: Interxion

Hackerangriffe und Industriespionage stehen im Fokus der öffentlichen Wahrnehmung von IT-Sicherheit. Dabei bleibt oft ein wichtiger Aspekt außen vor: der physische Schutz der IT-Ausstattung selbst. Unternehmen, Behörden und Provider müssen im Rahmen eines durchgängigen Sicherheitskonzepts Angreifer berücksichtigen, die sich physisch Zugang zum Rechenzentrum verschaffen wollen.

Das Geschäftsmodell von Colocation-Providern ist die Bereitstellung sicherer IT-Infrastruktur für Anwenderorganisationen. Die Provider planen, bauen und betreiben Rechenzentren, sorgen für eine 99,999-prozentige Verfügbarkeit und gewährleisten die physische Sicherheit ihrer Datacenter; der Betrieb des IT-, Netzwerk- und Security-Equipments hingegen liegt bei den Anwendern selbst. Vielfältige Unternehmen nutzen diese Colocation-Services, darunter Cloud-Provider, multinationale Konzerne, Telekommunikations- und Internet-Anbieter sowie kleine und mittelständische Unternehmen. Colocation-Provider schützen ihre Rechenzentren, von denen der sichere IT-Betrieb so vieler Anwender gleichzeitig abhängt, durch eine Reihe von Maßnahmen.

Führende Colocation-Provider an Standorten wie Frankfurt am Main erfreuen sich größter Nachfrage nach Kapazitäten. In der Folge errichten sie regelmäßig neue große Colocation-Rechenzentren, die häufig als Campus geclustert sind. Dies ermöglicht den baulichen Schutz des abgeschlossenen Betriebsgeländes mit physischen Sicherheitsmaßnahmen. Dazu zählen Zäune sowie eine mehrstufige Zutrittskontrolle. Vereinzelungsanlagen, Schleusen und Kartenleser sind flächendeckend auf dem RZ-Gelände installiert – an der Grundstücksgrenze, dem Gebäudezugang, sogar vor jedem Raum und einzelnen Server-Schränken. Eine kompakte RZ-Bauweise, auf der sich die IT-Fläche über mehrere Stockwerke erstreckt, sorgt für kurze Wege des Security-Personals und bestmögliche Reaktionszeiten „im Fall der Fälle“. Die oft fensterlose Bauweise neuer Rechenzentren hat neben einem positiven Sicherheitsaspekt auch Vorteile im Hinblick auf die Energieeffizienz.

Technische Infrastruktur

Über die baulichen Voraussetzungen hinaus setzen Colocation-Anbieter zahlreiche technische Vorkehrungen für Zugangsschutz und Überwachung ein. Während das RZ-Gelände als Ganzes umzäunt ist, gilt es, die einzelnen Datacenter autark zu betreiben und abzusichern. Schließlich dürfen Kunden und deren Service-Techniker nur diejenigen Gebäude betreten und Räume öffnen, in denen sie IT-Installationen betreiben. Berechtigte Personen müssen sich dafür an zentraler Stelle authentifizieren. Der Zutritt erfolgt mit personalisierten Keycards und Fingerabdrucklesern an Schleusen vor dem Rechenzentrum sowie weiteren Zugangskontrollen vor allen Räumen. Bis Kunden an ihrem Server-Rack stehen, durchlaufen sie meist vier bis fünf Sicherheitsstufen.

Um sicherzustellen, dass alle Anwesenden die Zutrittsregeln einhalten und keine Zugangsschutz-Vorkehrungen umgehen, implementieren Colocation-Provider geeignete Überwachungsmaßnahmen: Kameras mit Infrarotausleuchtung überwachen alle Zäune, Vereinzelungsanlagen und kritischen Außentüren. Sensoren melden deren Status an das Gebäude-Management-System, das die Einzelinformationen zusammenfasst und bewertet. Die Verknüpfung dieser Daten liefert die Basis dafür, automatisch Alarme auszulösen und in der rund um die Uhr besetzten Sicherheitszentrale Abwehrmaßnahmen zu initiieren und zu koordinieren. Konsequentes Monitoring zeigt nicht nur einzelne Regelverstöße wie das unbefugte Öffnen von Türen auf. Statistische Auswertungen und Mustererkennungen – immer häufiger unter Einsatz von KI (künstliche Intelligenz) – offenbaren zudem potenzielle Schwachstellen im Sicherheitskonzept oder von baulichen Begebenheiten.

Neben dem Zugangsschutz steuern Sensoren auch die Brandfrüherkennung, -vermeidung und -löschung. Sie identifizieren und bewerten etwaige feste Bestandteile in der Raumluft eines Rechenzentrums und lösen einen ersten Alarm aus. Das Personal vor Ort überprüft binnen Minuten, ob ein Voralarm tatsächlich auf Rauchentwicklung beruht oder lediglich durch Staubpartikel ausgelöst wurde. Werden Schwellenwerte an mehreren, benachbarten Sensoren überschritten, löst das System automatisch einen Räumungsalarm aus, alarmiert die Feuerwehr und initiiert – in sehr seltenen Fällen – die Gaslöschung. Diese Art der Brandlöschung mit ungiftigem Gas, das in den Colocation-Raum eingeleitet wird und dort den Sauerstoff verdrängt, vermeidet Schäden am IT-Equipment der Anwender. Andere Rechenzentrumskonzepte beruhen auf stetig sauerstoffreduzierter Raumluft zur Brandvermeidung. Colocation-Provider nutzen jedoch dieses Konzept kaum, da es den Kunden aufgrund des Gesundheitsschutzes keinen uneingeschränkten Zutritt zu ihrem IT-Equipment erlaubt.

Globale Standards, lokale Präsenz

Führende Colocation-Provider erzielen standortübergreifend Skaleneffekte und Synergien. So nutzen sie global einheitliche Designprinzipien für ihre Rechenzentren und arbeiten überall nach denselben Sicherheitsprozeduren. Dies stellt auch sicher, dass Betriebspersonal flexibel und sofort einsetzbar ist und eine Überwachung aus miteinander gekoppelten Sicherheitszentralen standortübergreifend erfolgen kann. Prinzipiell betreiben die großen Colocation-Provider ihre Standorte mit Personal, das rund um die Uhr vor Ort ist. So kann dieses erste Sofortmaßnahmen – ganz gleich ob bei einer technischen Störung oder unbefugtem Eindringen – ohne zeitlichen Verzug ergreifen. Sobald Sensoren offene Türen melden und Videokameras unbefugtes Handeln aufzeichnen, nimmt die Sicherheitszentrale eine Plausibilitätsprüfung vor und schickt die lokal stationierten Interventionskräfte vor Ort, um Gegenmaßnahmen zu ergreifen. Die Aufschaltung auf Polizei und Feuerwehr alarmiert Hilfe in Krisenfällen, per Rufbereitschaft hinzugezogene Experten beheben rund um die Uhr technische Probleme. Doch nicht nur der physische Schutz eines Rechenzentrums erfordert eine 24/7-Präsenz, auch aus Gründen der Arbeitssicherheit und des Gesundheitsschutzes ist es notwendig, mit geschultem Personal zügig zur Stelle zu sein.

Anbieter zum Thema

zu Matchmaker+
603 LANline 2021-03 Interxion Bild 2
Nur für Berechtigte: Da Kundenverkehr zum Alltag von Colocation-Einrichtungen gehört, sind strenge Zutrittskontrollen ebenfalls ein Muss.
© Bild: Interxion

Trotz aller Schutzmaßnahmen müssen kommerzielle RZ-Betreiber sicherstellen, dass Anwender reibungslosen Zugang zu ihren Installationen erhalten. Die Autorisierung des berechtigten Personals durch die Kunden selbst erfolgt anhand von Prozessen, die standardisiert, dokumentiert und jederzeit im Rahmen von Audits und Zertifizierungen nachvollziehbar sind. Dies geschieht über ein Ticketsystem, in dem Kunden dokumentieren, wen der Colocation-Provider wann zu welcher Installation vorlassen darf.

Derart berechtigte Personen weisen sich vor Ort aus, sodass der Colocation-Provider sie zweifelsfrei identifizieren und für Fingerabdruckleser, Vereinzelungsanlagen und Server-Räume freischalten kann.

Zudem treffen Colocation-Betreiber im Hintergrund zahlreiche weitere Maßnahmen, um die physische Sicherheit im Rechenzentrum reibungslos zu gewährleisten. Das – häufig externe – Sicherheitspersonal durchläuft neben einem umfangreichen Hintergrund-Check zahlreiche standort- und einsatzspezifische Trainingsmaßnahmen, ehe es in den Rechenzentren arbeiten darf. Ortsbegehungen mit den örtlichen Feuerwehren und Sicherheitsbehörden stellen sicher, dass die Einsatzkräfte bestmöglich auf Alarme im RZ geschult sind. Alle baulichen, technischen und organisatorischen Maßnahmen bündeln die Provider in einem holistischen Betriebs- und Sicherheitskonzept, das sie regelmäßig auf den Prüfstand stellen und im Rahmen von Zertifizierungen wie ISO 27001 und ISO 22301 extern auditieren lassen.

Nicht jedes Unternehmen wird alle genannten Maßnahmen in eigenen Rechenzentren implementieren können und wollen. Die Best Practices geben jedoch eine Vorstellung davon, was im Rahmen der physischen Sicherheit möglich ist. Was notwendig ist, müssen die Unternehmen selbst bewerten.

Holger Nicolay ist Business Development Manager bei Interxion Deutschland, www.interxion.de.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Interxion Deutschland GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu EG ELECTRONICS GmbH

Weitere Artikel zu STATRON Gerätetechnik GmbH

Matchmaker+