Grundschutz der IT-Infrastruktur meist unzureichend Serverräume oft nicht gegen physischen Gefahren abgesichert

Autor / Redakteur: Marius Schenkelberg / Susanne Ehneß

Die meisten Serverräume verfügen über einen Brandmelder, die wenigsten aber sind gegen die wesentlichen physischen Gefahren wie Wassereinbruch, Datenverlust & Co. abgesichert. Warum eigentlich? Bei Behörden, wie auch bei Unternehmen wird oft auf mangelndes Budget verwiesen, denn viele kleine Insellösungen sind teuer.

Firmen zum Thema

80 Prozent aller Serverräume und Racks sind physikalisch nicht adäquat abgesichert
80 Prozent aller Serverräume und Racks sind physikalisch nicht adäquat abgesichert
(Quelle: Tomasz Zajda - Fotolia.com)

Behörden stehen hierzulande oft unter immensem Druck, was die gesetzlichen Bestimmungen, deren Umsetzung und das zur Verfügung stehende Budget betrifft. So stellen unter anderem Landesrechnungshöfe oder zentrale Landesbehörden Auflagen, die nicht mit einem Handgriff zu lösen sind. Nehmen wir nur das Beispiel BSI-Grundschutz: Gemäß dem Standard BSI (Bundesamt für Sicherheit und Informationstechnik) 100-1 des IT-Grundschutzes und entsprechend der Standardfamilie ISO 2700x müssen auch behördliche Einrichtungen ihre IT gegen die häufigsten physikalischen Risiken schützen – etwa gegen Störungen der Betriebsumgebung, menschliches Fehlverhalten, Diebstahl, Sabotage und technische Schäden.

Umso erschreckender sind die Zahlen aktueller Studien, die belegen, dass das Risiko durch physische Gefahren wie Brand, Wassereinbruch & Co. vernachlässigt wird. 80 Prozent aller Serverräume und Racks sind physikalisch nicht adäquat abgesichert. Fakt ist also: Acht von zehn Behörden haben heute keinen umfassenden Grundschutz in den kritischen Infrastrukturen. Aber um effektiven Schutz zu garantieren, müssen mehrere physikalische Schutzmechanismen sinnvoll ineinandergreifen.

Digital versus physisch

Doch zunächst ein Blick auf die elementaren Gefahren im Serverraum. Grundsätzlich können zwei Gefahrengruppen unterschieden werden:

  • Digitale Bedrohungen für den Bereich IT-Software und Netzwerke und
  • physikalische Gefahren für Serverräume, Datacenter sowie kritische Infrastruktureinheiten.

Zu den digitalen Bedrohungen gehören zum Beispiel Viren, Trojaner, Phishing-Angriffe oder Hacker, kurz: Bedrohungen, die einen Angriff auf die Datensicherheit darstellen. Im Bereich der digitalen Gefahren wird heute in der Regel von den IT-Verantwortlichen Vorsorge geleistet. Beispielsweise ist der Einsatz eines Antivirenprogramms oder einer Firewall Usus. Der Schutz gegen digitale Gefahren soll an dieser Stelle daher nicht vertieft werden.

Zu den physikalischen Gefahren für IT- und Technikgeräte zählen Kühlprobleme, ein Ausfall der Spannungsversorgung, Zutritt von Unbefugten und mögliche Manipulationen, Brände und Leckagen et cetera. Teilweise überwachen bereits vorhandene Systeme diese Risiken. So verfügen entsprechende Gewerberäume über eine Brandmeldezentrale. Die Stromqualität wird häufig über das USV-System gemessen. Klimaanlagen messen die Ein- und Austrittstemperatur in Serverräumen.

Insofern gibt es eine gewisse Grundabsicherung in den meisten sensiblen Räumen. Eine IT-spezifische Auslegung sowie eine integrierte Darstellung dieser Gefahrensektoren sind jedoch in vielen Fällen nicht gegeben.

Ein Beispiel, wie wichtig aber allein die Sicherung sensibler Daten in Behörden ist, ist das zum 1. Januar 2013 in Kraft getretene Waffenregister-Gesetz: Zum besagten Termin nahm das Bundesverwaltungsamt als Registerbehörde das Nationale Waffenregister (NWR) in Betrieb. Über das NWR werden alle wesentlichen Informationen zu erlaubnispflichtigen Schusswaffen in privatem Besitz zeitnah und aktuell bereitgestellt. Alle Behörden, die im Rahmen ihrer Aufgaben und Zuständigkeit waffenrechtliche Daten benötigen, etwa für polizeiliche Lagebeurteilungen, können nun jederzeit auf die Zentrale Komponente des NWR zugreifen. So trägt das NWR zur Öffentlichen Sicherheit in Deutschland bei. Aber diese Daten müssen gesichert werden und dürfen nicht verloren gehen, geschweige denn in falsche Hände geraten.

Gesucht: das Multi-Talent

Gefahren für die IT-Infrastruktur
Gefahren für die IT-Infrastruktur
(Bild: Kentix)
Die Herstellung eines ganzheitlichen IT-Grundschutzes ist aber weder zeitaufwendig noch zwangsweise kostspielig. Wichtig ist es, die Umsetzung nicht zu verkomplizieren, was allerdings der Fall ist, wenn mehrere Insellösungen zur Absicherung der einzelnen Bereiche eingesetzt werden.

Um für eine ganzheitliche Absicherung zu sorgen, statten sich Rechenzentrums-Leiter in der Regel mit vielen verschiedenen Security-Lösungen und Monitoring-Software aus. Doch diese Geräte sind meist nicht aufeinander eingespielt oder basieren auf unterschiedlichen Software-Lösungen, was deren Administration nicht einfacher macht. Und die Gesamtkosten sind immens. Dabei können sich IT-Verantwortliche kosteneffizient und auf ganzer Linie absichern. Denn ein 4-in1-Alarmsystem – wie es beispielsweise der Idar-Obersteiner Hersteller Kentix GmbH anbietet (siehe Abbildung) – informiert frühzeitig über unterschiedlichste Bedrohungen für den Serverraum.

Moderne Überwachungssysteme sichern mit integrierten Sensoren gegen die elementaren Gefahren und erfassen dabei alle wichtigen Parameter in einem System. Die Vernetzung mit einer zentralen Alarmeinheit erfolgt via Funk oder auch über das Netzwerk. Eine Eskalation erfolgt in Echtzeit per eMail oder auch netzwerkredundant mit einem eingebauten GSM-Modem. Außerdem können die Alarme per SNMP in Network-Monitoring-Systeme eingebunden werden, die dann ebenfalls alarmieren. Schnittstellen zu Notrufleitstellen (VDS 24/65) gewährleisten die qualifizierte Alarmbearbeitung.

Der ideale Einbauort eines solchen Multi-Sensor-Systems ist von den räumlichen Gegebenheiten abhängig. In typischen Serverräumen mit etwa 20 Quadratmetern werden diese rauchmeldergroßen Sensoren an der Decke in der Mitte des Raumes angebracht. Wichtig ist es, hierbei einen spezialisierten Bewegungsmelder einzusetzen, der die verschiedenen Temperaturzonen und Gerätetemperaturen in einem IT-Raum berücksichtigt und keine Fehlalarme provoziert.

Ideal sind spezialisierte Passiv-Infrarotmelder (PIR) mit Temperaturkompensation. Der eingebaute PIR-Bewegungsmelder kann rund 20 Quadratmeter abtasten. Wird der Raum zu heiß, steigt die Temperatur schnell, oder sind die Temperaturschwankungen zu hoch, verkürzt sich die Lebensdauer des technischen Equipments, und sogar ein Ausfall der Server ist möglich. Hier schützt ein Temperatursensor, der die Raumtemperatur und auch die Funktion von Kühl- oder Heizanlagen überwacht.

Der Sensor für die Branderkennung erkennt Kohlenmonoxid bereits in sehr geringen Konzentrationen. Im Serverraum ist eine ausreichende Durchmischung (unter anderem durch Lüfter) gegeben. So können bereits kleine „Schmorbrände“ entdeckt werden, bevor das Feuer entsteht. Um technische Schäden und Serverausfälle durch Kondenswasser zu vermeiden, lässt sich die Luftfeuchte ebenso überwachen wie der Taupunkt. Wasser, das auf dem Boden des Serverraumes steht, erkennt ein sogenannter Leckage-Sensor.

Bezüglich der Temperatur ist es ausreichend und empfehlenswert, sie im Raum zu messen und nicht direkt im Rack. Denn bei einem Ausfall des Klimagerätes steigt die Raumtemperatur sehr schnell über die gewählten Grenzwerte an. Bei entsprechend größeren Räumen können weitere Multisensoren die Überwachung übernehmen.

Zuverlässig?

Doch wie zuverlässig sind solche Systeme? So sehr, dass die Sensorik ausreicht, automatische Reaktionen auszulösen, beispielsweise bei einer Raumflutung? Ja! Denn intelligente Multisensor-Lösungen fragen zyklisch alle Komponenten des Systems ab. Fehlt eine Komponente im Funk- oder Netzwerk, gibt es eine Alarmierung.

Eine All-in-one-Lösung arbeitet in der Regel mit einer zentralen Systemeinheit. Hier laufen alle Informationen der Sensoren zusammen und werden ausgewertet
Eine All-in-one-Lösung arbeitet in der Regel mit einer zentralen Systemeinheit. Hier laufen alle Informationen der Sensoren zusammen und werden ausgewertet
(Bild: Kentix)

Eine solche Multisensorik kann auch im Falle einer Feueralarmierung die Temperatur und den Kohlenmonoxidgehalt messen. Steigt der CO-Gehalt an, aber die Temperatur nicht, so könnte es sich um einen Fehlalarm handeln. Grundsätzlich sind viele Szenarien denkbar, da es sich um intelligente, softwarebasierte Systeme handelt, statt um rein reaktiv arbeitende Rauchmelder. Die Kommunikation der Komponenten untereinander ist verschlüsselt und damit vor Zugriff und Manipulation geschützt. Die Komponenten (einzelne Multisensoren oder Alarmsysteme) verfügen bei guten Systemen über einen integrierten Sabotagesensor, der schon bei Erschütterung reagiert und entsprechend alarmiert.

Spannung erwünscht

Ebenfalls überwacht werden sollte die externe Netzspannung. Spannungsausfälle müssen gemeldet werden. Bei einem Stromausfall sollte das System eine Notspannungsversorgung haben, sodass in jedem Fall noch die Alarmierung per GSM funktioniert. Denn ganz ohne Strom gibt es auch kein LAN und keine eMail-Benachrichtigung. Diese Redundanz der Übertragungswege erhöht die Sicherheit erheblich. Um Störungen in der Betriebsumgebung frühzeitig zu erkennen, sollten neben der reinen Überwachung auch noch Klimadaten wie Luftfeuchtigkeit, Raumtemperatur oder Spannungsschwankungen erfasst und ausgewertet werden. Durch ein Echtzeit-Monitoring der Betriebsparameter im Serverraum lassen sich manche Gefahrenpotenziale bereits im Vorfeld erkennen und abwenden.

Eine gute All-in-one-Lösung arbeitet in der Regel mit einer zentralen Systemeinheit, eine Art „Alarm-Manager“. Hier laufen alle Informationen der Sensoren zusammen und werden ausgewertet. Im Stör- oder Alarmfall senden die einzelnen Sensoren an den Alarm-Manager.

Eine wirksame Vernetzung von Sensoren und dem Alarm-Manager erfolgt in Serverräumen per LAN oder Funk, da die zu sichernden Serverräume in der Praxis meist komplett eingerichtet sind und die Möglichkeit der Signalübertragung per Draht entfällt, schließlich müssten hier Wände aufgeklopft und Leitungen gelegt werden.

Wird ein Diebstahl oder ein technischer Schaden von einem Sensor erkannt, gelangt die Information in Echtzeit an den Alarm-Manager, der daraufhin, je nach Alarmquelle, entsprechend reagiert. Zusätzlich sollte eine stille Alarmierung eingerichtet werden, die zuvor festgelegte Personen gezielt benachrichtigt. Die stille Benachrichtigung erfolgt dabei wahlweise per SMS, eMail, SNMP oder Telefonanruf und lässt sich individuell einstellen. Ferner ist es möglich, über Schaltausgänge weitere Verbraucher zu aktivieren, zum Beispiel eine externe Beleuchtung, was die Sicherheit ebenfalls erhöht. Ein wirksames Zusammenspiel und eine funktionale Vernetzung all dieser Komponenten sind erforderlich, um den Serverraum vor den zentralen Gefahren zu schützen und im Alarmfall richtig darauf zu reagieren.

Fazit

Die Herstellung eines ganzheitlichen IT-Grundschutzes ist also weder zeitaufwendig noch zwangsweise kostspielig. Wichtig ist es, die Umsetzung nicht zu verkomplizieren, was allerdings der Fall ist, wenn mehrere Insellösungen zur Absicherung der einzelnen Bereiche eingesetzt werden. Dabei können moderne Sensoren heute in einem Gerät kombiniert werden, wodurch schon allein die aufwendige Verkabelung zwischen den Geräten entfällt. Die einzelnen Komponenten eines All-in-one-Alarmsystems müssen nicht verkabelt werden, da sie funkbasiert arbeiten. Die sehr geringen Kosten für diese Systeme, verbunden mit einfacher Plug-and-Play-Installation, steigern die IT-Sicherheit signifikant und weisen dabei ein sehr gutes Kosten-Nutzen-Verhältnis auf.

(ID:42656050)