NCPI und ITIL im Rechenzentrum implementieren Zugangsschutz und Sicherheit für Server-Räume
Geht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume. Dieser Bereich sollte in Managementstrukturen eingebettet und ständig aktualisiert werden. Wir zeigen, was zu beachten ist.
Anbieter zum Thema

Um ein Rechenzentrum umfassend zu schützen, müssen sich Unternehmen unter anderem mit NCPI (Network Critical Physical Infrastructure) beschäftigen. Damit ist die Sicherheitsarchitektur speziell für Rechenzentren gemeint, die beispielsweise Aspekte wie Kühlung und Stromversorgung aufgreift.
NCPI lässt sich über die IT-Infrastucture-Library (ITIL) speziell für Service Support und Service Delivery in vier Unterbereiche aufgliedern: Krisenmanagement (Incident), Verfügbarkeitsmanagement (Availability), Kapazitätsmanagement (Capacity) und Änderungsmanagement (Change). Unternehmen sollten daher recht frühzeitig NCPI in Ihre ITIL-Prozesse integrieren. Wir zeigen nachfolgend auf, warum das so ist.
Einfach ausgedrückt löst bei dieser Vorgehensweise eine Krise im Serverraum, also ein unberechtigter Zutritt, einen Incident in ITIL aus. Hier sind wiederum Mechanismen zur Behebung, Benachrichtigung und zukünftiger Vermeidung hinterlegt, so dass es also eine feste Vorgehensweise zur Absicherung des Rechenzentrums gibt.
Aber auch das Change-Management spielt eine Rolle in diesem Bereich. Soll die Firmware von Servern oder Netzwerkgeräten aktualisiert werden, ist das ebenfalls ein wichtiger Bereich in NCPI/ITIL. Die Geräte müssen in die NCPI-Komponenten des Unternehmens integriert und mit ITIL-Prozessen erfasst werden.
Auf diese Weise wird das Aktualisieren und Absichern der Server-Firmwares berücksichtigt und optimal strukturiert. Das erhöht gleichzeitig die Sicherheit im Unternehmen, da Server immer die neuste BIOS/UEFI-Variante nutzen. Gleiches gilt für die Betriebssysteme und Firmware anderer Netzwerkgeräte im Server-Raum.
Mit der Implementierung von Standards zur Absicherung der Serverräume ist der Anfang gemacht. Verantwortliche sollten aber auch regelmäßig die Rechenzentren und Sicherheitsfunktionen auf Schwachstellen überprüfen und die hinterlegten Prozesse neu strukturieren, optimieren oder neu anwenden lassen.
Überwachung der wichtigsten Komponenten
Sehr wichtig ist die dauerhafte Überwachung. Das bedeutet, dass die NCPI-Liste des Unternehmens vollständig sein muss und regelmäßig kontrolliert sein will. Hier sollte eine Netzwerküberwachung der Geräte stattfinden und in die Monitoring-Struktur des Unternehmens eingebunden werden. Das gilt für Server-Hardware und Sensoren im Rechenzentrum, aber ebenso für Switches, Router, Firewalls und unter Umständen sogar für Server-Schränke.
Im Gegensatz zu der Überwachung herkömmlicher Server mit deren Anwendungen müssen in diesem Bereich beispielsweise Stromflüsse, Stromverteiler und Geräte zur Umweltüberwachung angebunden, kontrolliert und gesteuert werden können. Hier lassen sich zum Beispiel auch Alarmanlagen und die elektronischen Zugangssysteme integrieren.
Diese spielen zwar, mit Ausnahme des Zugangssystems im Bereich der Sicherheit zunächst keine übergeordnete Rolle, müssen aber dennoch in das Sicherheits-Überwachungssystem eingebunden werden. Hier bieten sich zum Beispiel spezielle SNMP-Traps an, die in alle gängigen Überwachungssysteme integriert werden können.
(ID:43150253)