Sicherheitsmaßnahmen gegen unliebsame Überraschungen Datacenter Security muss etlichen Gefahren trotzen

Autor / Redakteur: Götz Güttich / Stephan Augsten

Im Rechenzentrum stehen die Administratoren vor der Herausforderung, nicht nur die Datensicherheit zu gewährleisten – beispielsweise mit Backups und Hochverfügbarkeitslösungen. Es gilt auch dafür zu sorgen, dass das Datacenter selbst und die darin befindlichen Geräte vor Umwelteinflüssen, Sabotage, Diebstahl, Unfällen und Ähnlichem geschützt sind.

Firmen zum Thema

Illustration: Franck Boston – Fotolia.com
Illustration: Franck Boston – Fotolia.com
( Archiv: Vogel Business Media )

Generell gilt, dass die Sicherheit eines Rechenzentrums immer relativ ist: Sie hängt zum einen vom Gefahrenpotential ab, zum anderen von den getroffenen Sicherheitsmaßnahmen.

Durch sehr hohe Absicherungen lässt sich durchaus auch im extrem gefährdeten Umfeld ein hohes Sicherheitsniveau erreichen. Doch der Schutz von Rechenzentren in Erdbebengebieten, in bedrohten militärischen IT-Einrichtungen oder ähnlichen Szenarien hat allerdings seinen Preis.

Bildergalerie

Deswegen ist es sinnvoll, wenn die IT-Verantwortlichen vor dem Beginn ihres Security-Projekts das Gefahrenpotential genau abschätzen und dieses mit dem gewünschten Sicherheitsniveau in Beziehung setzen. Anschließend lassen sich Maßnahmen ausarbeiten, die zum Realisieren dieses Niveaus erforderlich sind.

Bedrohungsszenarien

Der erste Schritt beim Absichern eines Rechenzentrums gegen Gefahren besteht demzufolge immer darin, die konkreten Bedrohungen richtig einzuschätzen. Diese sind für jede Installation unterschiedlich.

Einrichtungen im militärischen Bereich haben andere Anforderungen als gemeinnützige Organisationen, und Rechenzentren in besonders heißen Regionen müssen mehr Wert auf die Klimatisierung ihrer Serverräume legen als IT-Unternehmen in Skandinavien. Die betroffenen IT-Abteilungen sollten sich daher immer die folgenden Fragen stellen: Wie oft tritt die jeweilige Gefahr ein? Welche Auswirkungen hat sie? Sind die Auswirkungen wirtschaftlich vertretbar?

Woraus bestehen aber nun typische Bedrohungen, die IT-Infrastrukturen Gefahr bringen und die Grundlage für die oben genannten Fragen bereitstellen? Zunächst müssen wir in diesem Zusammenhang mögliche Katastrophenschäden nennen.

Überflutungen und Orkane sind auch in Mitteleuropa in den letzten Jahren unverhältnismäßig oft aufgetreten und wenn eine IT-Abteilung davon ausgeht, dass dieser Trend anhält, muss sie unbedingt für eine gute Absicherung ihrer Rechenzentren gegen Stürme, Blitz und Hochwasser sorgen.

Ähnliche Bedeutung haben Schäden durch Vandalismus, Diebstahl und Sabotage erlangt. Hier müssen leistungsfähige Gebäudesicherheitssysteme zum Einsatz kommen, um die IT-Infrastrukturen bestmöglich zu schützen. Zu guter Letzt spielt auch der Bereich der technischen Störeinflüsse eine wichtige Rolle.

Seite 2: Katastrophenschäden

Katastrophenschäden

Wir sind bei der Definition des Begriffs „Katastrophe“ großzügig und ordnen diesem Bereich alles zu, was mit Feuer-, Blitz-, Wasser- und sonstigen Unwetterschäden zu tun hat. Für die Unwetterresistenz spielt vor allem die Qualität des Rechenzentrumsgebäudes eine große Rolle: Das Dach sollte robust sein, sodass nicht beim ersten Orkan die Ziegel wegfliegen und das Regenwasser ungehindert eindringen kann; der Keller muss dicht und trocken sein und zusätzlich sollten Türen und Fenster die Fähigkeit besitzen, dem Sturm auch bei höheren Windstärken standzuhalten.

Diese Punkte scheinen auf den ersten Blick selbstverständlich zu sein und auch für jedes ernstzunehmende Wohnhaus zu gelten – in der Tat erfüllen praktisch alle Gebäude in Mitteleuropa diese Grundanforderungen. Trotzdem ist es für temporäre Offsite-Installationen und beim Einrichten von IT-Kapazitäten im Ausland oft durchaus sinnvoll, an diese Basisanforderungen zu denken.

Feuer und Blitz

Was den Feuerschutz angeht, so lassen sich schon deutlich mehr Sicherungsmaßnahmen treffen, die keineswegs alle auf der Hand liegen. Zunächst macht es natürlich Sinn, in den zu schützenden Räumen beziehungsweise Gebäuden nötige Vorkehrungen zu treffen: Rauch- und Wärmemelder, Flammensensoren, Notrufknöpfe sowie Überwachungskameras schlagen Alarm wenn ein Feuer ausbricht, oder sorgen dafür, dass Sicherheitsbeauftragte schneller darauf aufmerksam werden.

Darüber hinaus muss die Reaktionszeit der Feuerwehr möglichst kurz sein. Unternehmen mit Werkfeuerwehr haben hier einen klaren Vorteil – es kann aber auch Vorteile bringen, regelmäßige Brandschutzübungen unter Einbeziehung der lokalen Feuerwehr durchzuführen.

Blitze sind eine der häufigsten Brandursachen, deswegen ist ein Blitzableiter an einem Rechenzentrumsgebäude Pflicht. Außerdem sollten die zuständigen Mitarbeiter alle IT-Komponenten durch einen Überspannungsschutz sichern, um Schäden zu vermeiden die durch entfernte Blitzeinschläge entstehen könnten.

Auch bauliche Maßnahmen können helfen: Manche Architekten gehen beim Aufbau eines Rechenzentrums so weit, dass sie metallhaltigen Beton so verbauen, dass ein faradayscher Käfig entsteht. Auf diese Weise ist die IT-Infrastruktur noch besser gegen Blitzschäden geschützt.

Seite 3: Weitere Brandursachen und Brandbekämpfung

Weitere Brandursachen

Nicht nur Blitze rufen Brände hervor. Andere Ursachen hängen mit der Elektrizität zusammen, außerdem spielen im Zusammenhang mit Feuer Überhitzungen und Explosionen eine wichtige Rolle. Feuer durch Elektrizität brechen unter anderem aus, wenn die Stromstärke oder -spannung eines Versorgungsanschlusses zu hoch für das daran betriebene Gerät ist.

Fehlerhafte Kabelisolierungen stellen ebenfalls eine Gefahr dar, sie sorgen nämlich in unglücklichen Fällen für Funken, die in der Nähe befindliche brennbare Stoffe entzünden können. Deswegen sollten die Verantwortlichen darauf achten, dass nicht nur die Kabelisolierungen in Ordnung sind, sondern sich auch im Rechenzentrum möglichst wenig brennbare Materialien befinden.

Dieser Tipp mag übertrieben klingen, aber in der Praxis ist es oft so, dass herumliegende Papierberge und Verpackungen, überquellende Papierkörbe sowie Wollmäuse und ähnlicher Dreck ein Feuer erst ermöglichen. Das regelmäßige Putzen des Rechenzentrums erfüllt demzufolge nicht nur ein Hygiene- sondern auch ein Sicherheitsbedürfnis. In diesem Zusammenhang sollten die IT-Mitarbeiter auch darauf achten, dass in den Räumen des Rechenzentrums ein Rauchverbot herrscht und dass Feuerlöscher in ausreicheder Menge vorhanden sind.

Zusätzlich können noch weitere Präventionsmethoden angewandt werden. Dazu gehören Brandschutztüren und besonders sichere Verkabelungen. Bei den Brandschutztüren reicht es oft schon aus, Maßnahmen zu implementieren, die die Rauchentwicklung aufhalten, da schon der Rauch einen verheerenden Einfluss auf IT-Umgebungen haben kann. In Umgebungen mit besonders hoher Brandgefahr bringt es aber definitiv zusätzlichen Nutzen, „richtige“ Brandschutztüren zu installieren, die dazu in der Lage sind, ein Feuer für eine gewisse Zeit aufzuhalten.

Bei der Verkabelung lassen sich sowohl schwerentflammbare Kabel verlegen – diese Vorgehensweise ist allerdings mit signifikanten Kosten verbunden – als auch so genannte Kabelbrandabschottungen einrichten, die die Umgebung der Kabel besonders gut gegen Feuer absichern. Sie sorgen dafür, dass entstehende Kabelbrände keinen Sauerstoff erhalten, und verhindern auch, dass das Feuer schnell auf andere Bereiche übergreift.

Brandbekämpfung

Ist es einmal zu einem Brand gekommen, so sollte bereits die Rechenzentrumsinfrastruktur dazu in der Lage sein, diesen aktiv zu bekämpfen. Eine besondere Bedeutung fällt hier den Sprinkleranlagen zu. Diese sind relativ preisgünstig und lassen sich leicht warten, haben aber das Problem, dass das im Brandfall ausgetretene Wasser gewaltige Schäden an den IT-Komponenten anrichten kann. Abgesehen davon bringen Sprinkleranlagen nur wenig, wenn es um das Bekämpfen verdeckter Brände etwa in Serverschränken oder Kabelschächten geht.

Für manche Umgebungen stellen CO2-Löschsysteme eine sinnvolle Alternative zu den Sprinkleranlagen dar. Diese verwenden das Prinzip, brennende Feuer zu ersticken und benötigen deswegen kein Wasser. Aber auch sie bringen Nachteile mit sich: Zum einen stellen sie eine große Gefahr für eventuell noch im Raum anwesende Personen dar, zum anderen haben sie keine Kühlwirkung, sodass sie nicht dazu in der Lage sind, Schäden durch Hitzeentwicklung einzudämmen.

Wem diese Brandbekämpfungsmethoden nicht ausreichen, der sollte über den Einsatz von Edelgasen nachdenken. Löschsysteme auf Edelgasbasis (wie beispielsweise Argon) reduzieren ebenfalls den Sauerstoffanteil der Luft und bringen Flammen damit zum Ersticken. Sie sind aber für Menschen ungefährlicher als CO2, sodass keine Lebensgefahr für die Personen besteht, die sich im brennenden Raum befinden. Außerdem erzeugt Argon auch keine Schäden an IT-Produkten. Kehrseite: Solche Systeme sind verhältnismäßig teuer.

Seite 4: Wasserschäden und technische Störungen

Wasserschäden

Wasserschäden entstehen in Rechenzentren unter anderem durch Löschwasser bei der Brandbekämpfung, aber auch durch Rohrbrüche, Überschwemmungen und Gebäudeschäden. Ein gewisser Teil der Wasserschäden lässt sich folglich durch den Verzicht auf eine Sprinkleranlage vermeiden.

Trotzdem sollten die IT-Verantwortlichen auch über Schutzvorrichtungen gegen Wasserschäden nachdenken. Hier sind zunächst einmal Feuchtesensoren zu nennen, die einen Raum überwachen und beim Auftreten von Feuchtigkeit – beispielsweise am Boden – Alarm schlagen. Für die gleiche Aufgabe können auch Überwachungskameras zum Einsatz kommen, die die Sicherheitsbeauftragten jederzeit über den Zustand der einzelnen Räume informieren und so im Schadensfall die Reaktionszeit verkürzen.

In vielen Fällen kann es zudem sinnvoll sein, Serverschränke und ähnliche empfindliche Komponenten so in den Räumen zu platzieren, dass sie beim Eintreten geringer Wassermengen keinen Schaden davontragen. Idealerweise haben die Wachhabenden nämlich den Haupthahn des defekten Rohres bereits zugedreht, bevor „das große Wasser“ kommt.

Technische Störungen

Technische Störungen haben einen großen Einfluss auf die Verfügbarkeit der im Rechenzentrum laufenden Anwendungen. Zu den am häufigsten auftretenden technischen Störungen gehören Stromausfälle, die sich durch USVs, Notstromaggregate und redundante Stromversorgungen verhindern oder in ihrer Wirkung abschwächen lassen.

In manchen Fällen stören auch elektromagnetische Felder die Datentransfers. Letzteres Problem tritt vor allem dann auf, wenn die zuständigen Mitarbeiter Strom- und Datenkabel gemeinsam in einem Kabelschacht verlegen. Es haben aber auch Faktoren wie mechanische Belastungen und hohe Temperaturen Auswirkungen auf die Funktionalität von Kabelverbindungen.

Die meisten in diesem Bereich auftretenden Schwierigkeiten sind also recht einfach vermeidbar: Es reicht, Strom- und Datenkabel an physikalisch unterschiedlichen Stellen unterzubringen, abgeschirmte Datenkabel zu verwenden, die direkte Belastung der Kabel zu unterbinden und für eine ausreichende Kühlung zu sorgen. Für letzteres müssen die Verantwortlichen sicherstellen, dass die Klimaanlagen der Rechenzentren nicht nur die wärmeerzeugenden Geräte in den Serverräumen kühlen, sondern auch die hitzegefährdeten Kabelstrecken – beispielsweise Leitungen unter dem Dach.

Seite 5: Überwachungsanlagen

Überwachungsanlagen

Die meisten der im Abschnitt über Katastrophen behandelten Punkte, wie eben die Bedrohungen durch Feuer und Wasser, erzeugen nur dann nennenswerte Schäden, wenn sie Gelegenheit erhalten, über einen gewissen Zeitraum hinweg auf die IT-Infrastrukturen einzuwirken. Deswegen ist es besonders wichtig, Serverschränke, Rechnerräume und ganze Gebäude stets so zu überwachen, dass die Reaktionszeiten im Schadensfall sehr kurz sind.

Dabei bringen automatische Überwachungssysteme großen Nutzen, die innerhalb des Rechenzentrums Parameter wie Temperatur, Luftfeuchtigkeit, Stromversorgung, Taupunkt und Rauchentwicklung im Auge behalten und gleichzeitig automatisch Gegenmaßnahmen ergreifen (etwa durch ein Erhöhen der Lüfterdrehzahl beim Überschreiten eines Temperaturgrenzwerts) oder Warnmeldungen verschicken können.

Solche Systeme, wie sie beispielsweise von APC, Better Networks oder Rittal auf dem Markt erhältlich sind, arbeiten idealerweise nicht von einem zentralen Punkt aus. Statt dessen lassen sich mit ihren Sensoren über die ganze Infrastruktur verteilen und melden dann ihre Ergebnisse über IP an eine für alle IT-Mitarbeiter zugängliche Konsole.

Folglich setzen sie für ihre Datenübertragungen die gleiche Verkabelung ein, wie die IT-Komponenten des Rechenzentrums, was das Verlegen neuer Kabel überflüssig macht. Außerdem sollten sie beliebig skalierbar sein, damit sie mit den Anforderungen der Rechenzentrumsinfrastruktur mitwachsen können.

Besonders leistungsfähige Produkte sind sogar dazu in der Lage, Mikrofone und Videokameras auf IP-Basis zu integrieren und so den Verantwortlichen ein Echtzeitbild und eine Audioaufzeichnung der zu schützenden Umgebung zu vermitteln. Manche verfügen sogar über Bewegungsmelder, Türsensoren, Kartenleser und die Fähigkeit, Türschlösser aus der Ferne zu steuern.

Sollte der Etat eines Unternehmens für eine Rechenzentrumsüberwachungslösung nicht ausreichen, so kann es sich immer noch überlegen, einzelne Sensoren und Kameras zu beschaffen und zu installieren. Ein solches Vorgehen ergibt aber nur in kleineren Umgebungen Sinn, da viele Sensoren – wie zum Beispiel die meisten Feuermelder – sich nicht zentral verwalten lassen und deswegen an einem Ort aufgestellt werden müssen, an dem sie jederzeit ein Mitarbeiter hören kann, wenn der Alarmfall eintritt. Bei den Kameras wird es, vor allem unter Berücksichtigung der derzeitigen Preisentwicklung, immer sinnvoll sein, auf IP-basierte Lösungen zu setzen, um den Einsatz dedizierter Videokabel zu umgehen.

Seite 6: Vandalismus, Diebstahl, Einbruch und Sabotage

Vandalismus, Diebstahl, Einbruch und Sabotage

Bei Einbrüchen, Sabotage und Diebstahl spielen vor allem Sicherheitsprodukte eine Rolle, die den Zutritt zum Rechenzentrumsgebäude regeln. Sie sollen dabei helfen, dass „Bösewichte“ gar nicht erst Zugang zur Rechenzentrumsinfrastruktur erhalten. Moderne Zutriffskontrollsysteme verwalten die Berechtigungen der einzelnen Mitarbeiter üblicherweise über einen zentralen Server und ermöglichen es den Beschäftigten, sich über Kartenleser, Keypads, Iris-Scanner, Fingerabdrücke und ähnliches an den Orten zu identifizieren, die sie betreten möchten.

Implementiert die Rechenzentrumsleitung ein ausgeklügeltes System, das den Mitarbeitern immer nur die Wege öffnet, die sie zum Erledigen ihrer täglichen Arbeit brauchen, so minimiert sie automatisch das Missbrauchsrisiko. Dies schließt allerdings nicht aus, dass professionelle Übeltäter von außen versuchen, den Rechenzentrumskomplex mit Gewalt zu betreten. Deswegen sollten die Zugangskontrollsysteme nach Möglichkeit mit Wachdiensten, Kameraüberwachungssystemen und Alarmanlagen kombiniert werden, da diese einen wesentlichen Beitrag dazu leisten, dass unautorisierte Personen gar nicht ins Gebäude kommen.

Wie wir im vorhergehenden Abschnitt gesehen haben, sind Rechenzentrumsüberwachungssysteme mit Türschlosssteuerung und Türsensoren, die beim Öffnen von Zimmer- oder Schranktüren automatisch Alarm auslösen (beispielsweise zwischen 20 Uhr abends und 6 Uhr morgens) durchaus in der Lage, die hier genannten Produkte zu unterstützen und so das gesamte Sicherheitsniveau nochmals anzuheben. „Vandalismus-Sensoren“, die Erschütterungen messen, helfen zusätzlich durch die Aufzeichnung konkreter Daten beim Belegen sinnloser Zerstörungen. An dieser Stelle können auch die bereits erwähnten Audioaufzeichnungen von Nutzen sein.

Fazit

Die Einflussmöglichkeiten auf die Sicherheit von Rechenzentren beschränken sich keineswegs auf die Planungsphase des Datacenters. Auch nachträglich lassen sich noch viele Verbesserungen einführen.

In diesem Zusammenhang seien exemplarisch nur die Einführung edelgasbasierter Löschsysteme und leistungsfähiger Rechenzentrumsüberwachungs- und Zugangskontrollsysteme genannt. Deswegen ist es unumgänglich, dass sich die IT-Verantwortlichen in regelmäßigen Abständen immer wieder mit dieser Thematik befassen und analysieren, welche Änderungen sich in ihrer Umgebung ergeben haben, um dann ihr Sicherheitskonzept an die modifizierten Anforderungen anpassen.

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, %[link [https://www.Security-Insider.de/index.cfm?pid=4080] [registrieren Sie sich jetzt bei Security-Insider.de]]$. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

(ID:2007667)