NCPI und ITIL im Rechenzentrum implementieren

Zugangsschutz und Sicherheit für Server-Räume

Seite: 3/3

Anbieter zum Thema

Einbruchschutz für Server-Räume

Zusätzlich sollte im Server-Raum eine Alarmanlage integriert werden, die vor Rauch, Feuer und Einbruch warnen kann. Die Anlage sollte zusätzlich in NCPI integriert, mit ITIL-Prozessen abgesichert und an die Überwachung angegliedert werden. In diesem Zusammenhang spielt das Zugangssystem eine Rolle, welches unter Umständen einzelne Serverschränke schützen kann.

Vor dem Anschaffen eines Zutrittskontrollsystems muss genau erfasst werden, welche Bereiche geschützt werden sollen und mit welcher Technik. Die einzelnen Türen, die Zugang zum Server-Raum gewähren, müssen ebenso abgesichert werden wie Aufzüge, Tore und andere Zugänge auf dem Firmengelände. Hier empfiehlt es sich, mit Sicherheitszonen zu arbeiten und den Zugriff auf Basis dieser Zonen festzulegen. Natürlich sollte das System dabei die zugreifende Person sowie Datum und Uhrzeit berücksichtigen.

Wichtig ist auch die Art des Zugangssystems, also PIN-Code, Smartcards, Schlüssel oder eine Kombination dieser Systeme. Biometrische Sensoren können in diesem Bereich ebenfalls eine Rolle spielen. Bei biometrischen Sensoren lassen sich Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Iriserkennung und Retinaerkennung einbinden, auf Wunsch eine Kombination dieser Merkmale.

Viele Unternehmen setzen in diesem Bereich auf mechatronische Systeme. Dabei handelt es sich um eine Kombination von Schließsystem und elektronischer Zugangsregelung. Bei einem mechanischen System wird der Schließmechanismus durch den Schlüssel bewegt, bei einem mechatronischen System löst der Schlüssel nur das Öffnen aus. Dieser Vorgang lässt sich mit einer PIN-Eingabe oder einer Smartcard kombinieren.

Wichtig ist also, ebenfalls in diesem Bereich möglichst eine Multi-Faktor-Authentifizierung zu nutzen – also mindestens zwei Identitätsnachweise, die erbracht werden müssen, bevor dem Anwender Zugriff gestattet wird. Das kann eine Smartcard in Verbindung mit biometrischen Sensoren, PINs oder ein mechanisches System sein.

Setzen Unternehmen Smartcards oder RFID-Chips ein, sollten diese nach ISO 7816 genormt sein. In diesem Bereich gibt es Karten, die Zugangscodes zusätzlich verschlüsseln können. Unabhängig davon, wie die Daten auf einer Smartcard gesichert sind, besteht aber die Gefahr, dass die Karte von Unbefugten verwendet wird, entweder durch Weitergabe oder Diebstahl.

Active Directory-Schutz mit Rechenzentren verbinden

Setzen Unternehmen auf elektronische Zugangssysteme, lässt sich die Authentifizierung über Active-Directory-Benutzerkonten abbilden. Bietet das System eine entsprechende Schnittstelle, sollten Verantwortliche prüfen, ob eine Verkettung der Systeme sinnvoll ist. Das ermöglicht das Delegieren von Zugängen auf die gleiche Weise wie das Öffnen von Dokumenten oder Verzeichnissen. Das Ganze lässt sich mit der Zeiterfassung verbinden und bietet dadurch Sicherheit, Mehrwert und leichte Verwaltbarkeit.

(ID:43150253)