Videosicherheitslösung schützt Rechenzentrum

Den Kern der IT optimal sichern

9. April 2019, 7:00 Uhr | Christian Jourdan

Das Rechenzentrum bildet das Herzstück der Unternehmens-IT und ist damit besonders schützenswert, denn hier sind große Datenmengen, wichtige Systeme und unzählige Applikationen gehostet. Daher ist ein moderner Perimeter- und Gebäudeschutz unabdingbar. Neben Zäunen, Alarmanlagen, Brandschutztüren und Zutrittskontrollen sorgen auch moderne Videolösungen für eine erhöhte Sicherheit.

Sogenannte IoT-basierende Kameras stellen sicher, dass Unbefugte keinen Zugang zum Datacenter erhalten. Zudem lösen sie auch dann einen Alarm aus, wenn technische Störungen auftreten. Aber es gilt leider: Auch die Videolösungen selbst können ein Einfallstor für Cyberkriminelle sein. Deshalb sollten Unternehmen auf maßgeschneiderte Lösungen setzen, die über integrierte Sicherungs- und Konfigurations-Tools verfügen und darüber hinaus einige grundlegende Sicherheitsmaßnahmen unterstützen. Denn nur dann erhalten sie die benötigten Bilder und reduzieren gleichzeitig die Angriffsfläche für Hacker.

Cyberangriffe werden bekanntlich immer unauffälliger und ausgeklügelter. Längst gilt auch für das Rechenzentrum: Die Frage lautet nicht, ob ein Cyberangriff stattfindet, sondern vielmehr, wann er erfolgt. Dringen Cyberkriminelle in ein Rechenzentrum ein, kann dies weitreichende Folgen haben. Daher sind die Anforderungen hinsichtlich der Bauart sowie der Verkabelung dort besonders hoch. Weil jedes Rechenzentrum nur so stark ist wie seine schwächste Komponente, müssen alle Systeme höchsten Anforderungen genügen. Dies gilt selbstverständlich auch für die Videolösungen. Denn wenn Kriminelle eine Kamera hacken, können sie diese beispielsweise deaktivieren oder via Fernsteuerung andere Einstellungen vornehmen.

Über die Kamera als Einfallstor können Cyberkriminelle auch auf das Unternehmensnetzwerk zugreifen und dort Schadprogramme installieren. Dadurch sind alle an das Firmennetzwerk angeschlossenen Applikationen gefährdet. Die Geräte selbst lassen sich kompromittieren und beispielsweise - wie im Fall Mirai oder IoTroop - zum Teil eines Bot-Netzes machen.

Neben unzureichenden Sicherheitsfunktionen in vielen IP-Videosystemen ist es auch keine Seltenheit, dass Unternehmen Kameras integrieren, ohne sich über die Auswirkungen auf das Firmennetzwerk bewusst zu sein. Dies beginnt mit den Datenmengen und deren Folgen für Leistung und Stabilität: Ein Videosystem mit einer hohen Auflösung produziert eine hohe Datenmenge, für die das Netzwerk oft nicht ausgelegt ist. Dadurch wird eine viel höhere Leistung benötigt, insbesondere dann, wenn mehrere Kameras eingebunden sind.

Die Kamera ist Teil des Firmennetzwerks

Um sowohl für den notwendigen Schutz als auch für die benötigte Leistung zu sorgen, empfiehlt es sich, dass Unternehmensspezialisten bei der Einbindung einer IP-basierenden Videoüberwachung einige Details beachten. Die Verantwortlichen sollten sich stets darüber bewusst sein, dass die Videolösung einen Teil des Gesamtsystems darstellt und daher immer das komplette Firmennetzwerk zu betrachten ist. Deshalb gilt es, genau zu überprüfen, ob sich das Produktivnetzwerk für die Einbindung eines Videosystems mit seinen spezifischen Anforderungen eignet. Ist dies nicht der Fall, sollten Unternehmen ein Parallelnetzwerk aufbauen. Damit lässt sich eine saubere Netztrennung herbeiführen und die notwendige Leistung sicherstellen. Dabei müssen die Verantwortlichen stets im Hinterkopf behalten, welches ihre schützenswerten Prozesse und Informationen sind. Daraus lassen sich geeignete Maßnahmen ableiten, um sicherzustellen, dass der Betrieb auch aus Business-Continuity-Sicht gewährleistet ist.

Lückenlose Zutrittskontrolle

Mit einem einfachen kartenbasierenden System zur Zutrittskontrolle lässt sich nicht nachweisen, welche Personen mit der Karte den Raum betreten haben. Ist eine Kamera installiert, um das Rechenzentrum zu überwachen, können Unternehmen dagegen detailliert nachvollziehen, wer das Rechenzentrum wann betreten und welche Aufgaben er dort durchgeführt hat. Das Videosystem ist in der Regel mit der Zutrittskontrolle verbunden. Dies löst bei jeder Kartennutzung ein Belegbild aus und legt dieses auch ab. So können Administratoren und Auditoren lückenlos herausfinden, wer physisch wie lange im Rechenzentrum war. Möglich ist dies mit IoT-Sicherheitskameras, da sie ein eigenes Betriebssystem besitzen und eine eigene Eventlogik haben. Dadurch sind die Kameras in der Lage, definierte Aufgabenstellungen durchzuführen.

Ist an der Tür des Rechenzentrums beispielsweise ein Magnetkontakt angebracht und mit der IoT-Videolösung verbunden, erhält der Administrator eine Meldung, falls die Tür länger als einen vorher fest­gelegten Zeitraum offensteht. Dann kann er eine Eskalation einleiten und Mitarbeitern entsprechende Handlungsanweisungen geben, um ihre Arbeitsprozesse zu verbessern.

Erfolgt auch eine Überwachung des Innern des Rechenzentrums, behalten Unternehmen den Überblick, wer sich wo genau im Datacenter bewegt hat und welche Aufgaben erledigt wurden. Damit lassen sich Fehler nachvollziehen und Verursacher identifizieren. Gleichzeitig ist es möglich, aus der Ferne auf die Videosysteme zuzugreifen. Dadurch können Administratoren beispielsweise entscheiden, ob ein Techniker vor Ort einen Fehler beheben muss oder ob sich dieser mit einer passenden Software aus der Ferne beseitigen lässt. Doch eines sollten Verantwortliche dabei stets bedenken: Unternehmen wollen eigentlich keine Kamera, sie verlangen vielmehr einen verbindlichen Prozess. Um diesen realisieren zu können, sind bei der Kameraauswahl einige Punkte zu berücksichtigen.

Rechenzentrum_SHUT_776325814_PRLizenz_online
Dringen Cyberkriminelle in ein Rechenzentrum ein, kann dies weitreichende Folgen haben. Daher sind die Anforderungen hinsichtlich der Bauart sowie der Verkabelung dort besonders hoch. Bild: Shutterstock/Konica Minolta

Integrierte Sicherungs- und Konfigurations-Tools

Zunächst sollten die Ziele, die ein Unternehmen mit den Aufnahmen verfolgt, genau festgelegt sein. Müssen die Bilder später vor Gericht aussagekräftig sein oder sind beispielsweise Autokennzeichen zu identifizieren? Oder reicht eine Kamera mit geringer Bildauflösung völlig aus, um die notwendigen Informationen mit ausreichender Qualität bei den vorliegenden Umgebungs- und Lichtbedingungen sowohl bei Tag als auch bei Nacht zu liefern? Ein Videosystem mit 4K-Auflösung wäre in einem solchen Fall völlig überdimensioniert.

Gleichzeitig sollten Unternehmen darauf achten, dass die Videosysteme nach dem Motto "Security by Design" integrierte Sicherungs- und Konfigurations-Tools besitzen, um die gesamte Videoinfrastruktur optimal vor Fremdzugriffen zu schützen. Dazu gehört auch eine entsprechende Ende-zu-Ende-Verschlüsselung der Daten bei ihrer Übertragung und Speicherung. Denn oft sind Videodaten nicht ausreichend geschützt. Insbesondere viele kostengünstige Systeme verfügen beispielsweise nicht über den notwendigen Grundschutz, oder ihr Betriebssystem weist große Lücken auf. Zudem sind erwiesenermaßen bisweilen auch IP-Kameras herstellerseitig mit Softwarehintertüren versehen.

Anforderungen der DSGVO einhalten

Dank der Videosysteme ist es möglich, die physische Kontrolle über das Rechenzentrum zu behalten. Da jedoch personenbezogene Daten generiert werden, ist eine DSGVO-konforme Datenspeicherung unabdingbar. Die DSGVO legt genau fest, welche Daten wie lange gespeichert werden dürfen. Letztendlich sind Unternehmen dazu verpflichtet, die nicht mehr relevanten Daten zu löschen. Bei einigen qualitativ hochwertigen IP-Videosystemen lässt sich beispielsweise die gesamte Archivierung automatisch steuern, sodass Aufnahmen nach einem definierten Zeitraum überschrieben oder gelöscht werden.

Darüber hinaus müssen Unternehmen ihre Daten mit individuellen Rechten vor einem unberechtigten Zugriff schützen. Dann ist es zum Beispiel möglich, mit speziellen Softwareanwendungen die Personen im Bild zu verpixeln. Dadurch ist im Livebild nicht erkenntlich, um welchen Mitarbeiter es sich handelt. Und nur, wenn es einen Vorfall gab, wird im Vier-Augen-Prinzip die Verpixelung aufgelöst, sodass sich der Verursacher recherchieren lässt. Ist ein geteiltes Passwort hinterlegt, können beispielsweise Betriebsrat und Geschäftsleitung oder IT-Leitung nur gemeinsam die Nachverfolgung durchführen. Auf diese Weise tragen Unternehmen dem Schutz der Privatsphäre ihrer Mitarbeiter Rechnung. Es ist ratsam, schon bei der Installation der IoT-Sicherheitslösungen rund um das Rechenzentrum stets den Betriebsrat und die Datenschützer mit ins Boot zu nehmen.

Richtig positioniert

Zudem sind alle Kameras so zu positionieren, dass sie außerhalb des direkten Zugriffbereiches von Außenstehenden installiert sind. Dadurch lässt sich gewährleisten, dass ein Kamerabild geliefert wird, sobald eine kriminelle Handlung erfolgt. Um das Prinzip der Datensparsamkeit zu erfüllen, sollten die Kameras nur dann Bilder aufnehmen, wenn ein Mitarbeiter das Rechenzentrum betritt - beispielsweise durch das Drücken eines Tasters oder sobald sich die Tür öffnet. Denn es ergibt zum Beispiel keinen Sinn, rund um die Uhr aufzuzeichnen, wer am Rechenzentrum vorbeiläuft. Auch in diesem Kontext bieten sich Videosysteme mit integrierter Eventlogik an.

Fazit

Diese Vielzahl an Kriterien überfordert häufig die internen IT-Abteilungen. Hilfe bieten spezialisierte IT-Service-Dienstleister, die Unternehmen bei der Auswahl und Implementierung einer passgenauen IP-Videolösung unterstützen. Im Rahmen von Beratungsworkshops zeigen sie den Kunden auf, welche Möglichkeiten die Kameras bieten. Zudem erarbeiten sie gemeinsam mit den Betreibern die Betriebsanforderungen und Abnahmekriterien. Dabei sollten stets die individuellen Anforderungen im Mittelpunkt stehen. Denn das Videosystem muss auf die Bedürfnisse des jeweiligen Anwendungsfalls zugeschnitten sein.

Darüber hinaus ist es empfehlenswert, zertifizierte Lösungen zu nutzen. Insbesondere im Rechenzentrum bietet sich der Einsatz von IoT-Sicherheitskameras an. Sie verfügen über ein eigenes Betriebssystem und eine eigenständige Eventlogik. Dadurch sind sie in der Lage, vorbestimmte Aufgabenstellungen durchzuführen.

Neben einem zugeschnittenen Konzept übernehmen Experten im Rahmen ihres Managed-Services-Angebotes auch den Betrieb und die Wartung des Videoüber-wachungssystems. Damit garantieren sie eine kontinuierliche 24/7-Verfügbarkeit, die insbesondere für den Rechenzentrumsbetrieb eine wichtige Rolle spielt.

Christian Jourdan ist Sales and Business Development Manager bei Konica Minolta Business Solutions Deutschland, www.konicaminolta.de.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BalaBit IT Security Ltd.

Weitere Artikel zu Display Devices Elektronik AG

Weitere Artikel zu STEP Computer- und Datentechnik GmbH

Weitere Artikel zu Secu4

Matchmaker+