NCPI und ITIL im Rechenzentrum implementieren

Zugangsschutz und Sicherheit für Server-Räume

| Autor / Redakteur: Thomas Joos / Stephan Augsten

Einbruchschutz für Server-Räume

Zusätzlich sollte im Server-Raum eine Alarmanlage integriert werden, die vor Rauch, Feuer und Einbruch warnen kann. Die Anlage sollte zusätzlich in NCPI integriert, mit ITIL-Prozessen abgesichert und an die Überwachung angegliedert werden. In diesem Zusammenhang spielt das Zugangssystem eine Rolle, welches unter Umständen einzelne Serverschränke schützen kann.

Vor dem Anschaffen eines Zutrittskontrollsystems muss genau erfasst werden, welche Bereiche geschützt werden sollen und mit welcher Technik. Die einzelnen Türen, die Zugang zum Server-Raum gewähren, müssen ebenso abgesichert werden wie Aufzüge, Tore und andere Zugänge auf dem Firmengelände. Hier empfiehlt es sich, mit Sicherheitszonen zu arbeiten und den Zugriff auf Basis dieser Zonen festzulegen. Natürlich sollte das System dabei die zugreifende Person sowie Datum und Uhrzeit berücksichtigen.

Wichtig ist auch die Art des Zugangssystems, also PIN-Code, Smartcards, Schlüssel oder eine Kombination dieser Systeme. Biometrische Sensoren können in diesem Bereich ebenfalls eine Rolle spielen. Bei biometrischen Sensoren lassen sich Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Iriserkennung und Retinaerkennung einbinden, auf Wunsch eine Kombination dieser Merkmale.

Viele Unternehmen setzen in diesem Bereich auf mechatronische Systeme. Dabei handelt es sich um eine Kombination von Schließsystem und elektronischer Zugangsregelung. Bei einem mechanischen System wird der Schließmechanismus durch den Schlüssel bewegt, bei einem mechatronischen System löst der Schlüssel nur das Öffnen aus. Dieser Vorgang lässt sich mit einer PIN-Eingabe oder einer Smartcard kombinieren.

Wichtig ist also, ebenfalls in diesem Bereich möglichst eine Multi-Faktor-Authentifizierung zu nutzen – also mindestens zwei Identitätsnachweise, die erbracht werden müssen, bevor dem Anwender Zugriff gestattet wird. Das kann eine Smartcard in Verbindung mit biometrischen Sensoren, PINs oder ein mechanisches System sein.

Setzen Unternehmen Smartcards oder RFID-Chips ein, sollten diese nach ISO 7816 genormt sein. In diesem Bereich gibt es Karten, die Zugangscodes zusätzlich verschlüsseln können. Unabhängig davon, wie die Daten auf einer Smartcard gesichert sind, besteht aber die Gefahr, dass die Karte von Unbefugten verwendet wird, entweder durch Weitergabe oder Diebstahl.

Active Directory-Schutz mit Rechenzentren verbinden

Setzen Unternehmen auf elektronische Zugangssysteme, lässt sich die Authentifizierung über Active-Directory-Benutzerkonten abbilden. Bietet das System eine entsprechende Schnittstelle, sollten Verantwortliche prüfen, ob eine Verkettung der Systeme sinnvoll ist. Das ermöglicht das Delegieren von Zugängen auf die gleiche Weise wie das Öffnen von Dokumenten oder Verzeichnissen. Das Ganze lässt sich mit der Zeiterfassung verbinden und bietet dadurch Sicherheit, Mehrwert und leichte Verwaltbarkeit.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43150253 / Physische IT-Sicherheit)