NCPI und ITIL im Rechenzentrum implementieren

Zugangsschutz und Sicherheit für Server-Räume

| Autor / Redakteur: Thomas Joos / Stephan Augsten

Die Zutrittskontrolle ist nur eines von vielen Mitteln, um ein Rechenzentrum abzusichern.
Die Zutrittskontrolle ist nur eines von vielen Mitteln, um ein Rechenzentrum abzusichern. (Bild: Archiv)

Geht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume. Dieser Bereich sollte in Managementstrukturen eingebettet und ständig aktualisiert werden. Wir zeigen, was zu beachten ist.

Um ein Rechenzentrum umfassend zu schützen, müssen sich Unternehmen unter anderem mit NCPI (Network Critical Physical Infrastructure) beschäftigen. Damit ist die Sicherheitsarchitektur speziell für Rechenzentren gemeint, die beispielsweise Aspekte wie Kühlung und Stromversorgung aufgreift.

NCPI lässt sich über die IT-Infrastucture-Library (ITIL) speziell für Service Support und Service Delivery in vier Unterbereiche aufgliedern: Krisenmanagement (Incident), Verfügbarkeitsmanagement (Availability), Kapazitätsmanagement (Capacity) und Änderungsmanagement (Change). Unternehmen sollten daher recht frühzeitig NCPI in Ihre ITIL-Prozesse integrieren. Wir zeigen nachfolgend auf, warum das so ist.

Einfach ausgedrückt löst bei dieser Vorgehensweise eine Krise im Serverraum, also ein unberechtigter Zutritt, einen Incident in ITIL aus. Hier sind wiederum Mechanismen zur Behebung, Benachrichtigung und zukünftiger Vermeidung hinterlegt, so dass es also eine feste Vorgehensweise zur Absicherung des Rechenzentrums gibt.

Aber auch das Change-Management spielt eine Rolle in diesem Bereich. Soll die Firmware von Servern oder Netzwerkgeräten aktualisiert werden, ist das ebenfalls ein wichtiger Bereich in NCPI/ITIL. Die Geräte müssen in die NCPI-Komponenten des Unternehmens integriert und mit ITIL-Prozessen erfasst werden.

Auf diese Weise wird das Aktualisieren und Absichern der Server-Firmwares berücksichtigt und optimal strukturiert. Das erhöht gleichzeitig die Sicherheit im Unternehmen, da Server immer die neuste BIOS/UEFI-Variante nutzen. Gleiches gilt für die Betriebssysteme und Firmware anderer Netzwerkgeräte im Server-Raum.

Mit der Implementierung von Standards zur Absicherung der Serverräume ist der Anfang gemacht. Verantwortliche sollten aber auch regelmäßig die Rechenzentren und Sicherheitsfunktionen auf Schwachstellen überprüfen und die hinterlegten Prozesse neu strukturieren, optimieren oder neu anwenden lassen.

Überwachung der wichtigsten Komponenten

Sehr wichtig ist die dauerhafte Überwachung. Das bedeutet, dass die NCPI-Liste des Unternehmens vollständig sein muss und regelmäßig kontrolliert sein will. Hier sollte eine Netzwerküberwachung der Geräte stattfinden und in die Monitoring-Struktur des Unternehmens eingebunden werden. Das gilt für Server-Hardware und Sensoren im Rechenzentrum, aber ebenso für Switches, Router, Firewalls und unter Umständen sogar für Server-Schränke.

Im Gegensatz zu der Überwachung herkömmlicher Server mit deren Anwendungen müssen in diesem Bereich beispielsweise Stromflüsse, Stromverteiler und Geräte zur Umweltüberwachung angebunden, kontrolliert und gesteuert werden können. Hier lassen sich zum Beispiel auch Alarmanlagen und die elektronischen Zugangssysteme integrieren.

Diese spielen zwar, mit Ausnahme des Zugangssystems im Bereich der Sicherheit zunächst keine übergeordnete Rolle, müssen aber dennoch in das Sicherheits-Überwachungssystem eingebunden werden. Hier bieten sich zum Beispiel spezielle SNMP-Traps an, die in alle gängigen Überwachungssysteme integriert werden können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43150253 / Physische IT-Sicherheit)