Fachartikel aus PROTECTOR 6/2018, S. 66 bis 67

Sicherheitskonzepte in Rechenzentren Sichere Anbindung

Eine effiziente und leistungsfähige Gesellschaft kann heute ohne Datenaustausch per Internet nicht bestehen. Das Verarbeiten und Speichern großer Datenmengen erfordert dafür eine entsprechende Infrastruktur, wie sie Rechenzentren anbieten. Die Sicherheit der Daten gegenüber allen Arten von Gefahren steht dabei an oberster Stelle.

Bild: Pfalzkom / Manet
Ein Handvenen- Scanner wird als biometrisches Verfahren in der Schleuse genutzt (Bild: Pfalzkom / Manet)

Die Abhängigkeit der Wirtschaft von digitalen Systemen hat in den letzten Jahren rapide zugenommen. Egal ob Datenverkehr zwischen Unternehmen und Kunden, Wartung von Systemen oder Prozesse unter dem Schlagwort Industrie 4.0 – sie alle erfordern eine ständige Verfügbarkeit der Systeme. Der Ausfall geschäftskritischer IT-Systeme und ein damit einhergehender Stillstand oder womöglich sogar ein Datenverlust können Unternehmen teuer zu stehen kommen. Laut einer Studie des Marktforschungsunternehmen Techconsult im Auftrag von HP Deutschland von 2013 hatten etwa im Schnitt 34 Prozent der befragten 300 Unternehmen mit Mitarbeitern zwischen 200 und 4.999 zwei bis fünf Ausfälle kritischer IT-Systeme im Jahr. Und gut 39 Prozent der IT-Verantwortlichen können nichts zu den Ausfallkosten pro Stunde sagen, sollten die Systeme nicht verfügbar sein. Gerade Betreiber Kritischer Infrastrukturen wie Krankenhäuser, Versorger Finanz und Versicherungsdienstleister sind darauf angewiesen, dass ihre Systeme ausfallsicher verfügbar sind. Rechenzentren zählen selbst als Teil des Sektors Informationstechnik und Telekommunikation (IKT) zu den „Kritis“.

Ganzheitliche Betrachtung notwendig

Der Schutz sensibler und komplexer Systeme erfordert immer eine umfassende Analyse der Risiken in Bezug auf die angedachte Nutzung. Rechenzentren bestehen aus einer Vielzahl an Gewerken, die alle für sich und im Zusammenspiel gesehen werden müssen. Standortauswahl, Klimatisierung, Stromversorgung und -verteilung, die Anbindung an das Netzwerk, Zutrittskontrolle und Perimeterschutz und nicht zuletzt die Ausführung des Gebäudes selbst sind Faktoren, die es zu bedenken gilt. Maßgeblich sind mittlerweile die Anforderungen, die das Bundesamt für Informationssicherheit (BSI) erstellt hat und die nach der Normreihe EN 50600 zertifiziert werden können. Für das BSI stehen Rechenzentren „mittlerer Art und Güte“ im Fokus, die in puncto Sicherheit zwischen Serverräumens oder „Serverparks“ und Hochsicherheitsrechenzentren, wie sie beispielsweise im Bankenbereich eingesetzt werden, liegen.

Dabei müssen die typischen Gefährdungen betrachtet werden, die dann einzeln zu bewerten und mit geeigneten Gegenmaßnahmen zu versehen sind. Dazu gehören etwa der Ausfall von IT-Systemen, Blitz (Überspannung), Feuer, Wasserschäden, Luftfeuchte, Staub, höhere Gewalt wie Unwetter, Hochwasser oder Stürme sowie organisatorische Mängel wie unbefugter Zutritt zu schutzbedürftigen Räumen oder unzureichende Kontrolle der Sicherheitsmaßnahmen. Das Beispiel der Pfalzkom-Manet mit dem Datacenter Rhein-Neckar II bei Mutterstadt zeigt, wie moderne Rechenzentren den hohen Anforderungen Rechnung tragen. Das Rechenzentrum ist seit 2017 im Betrieb und verfügt über eine Fläche von 2.340 Quadratmetern und bietet Raum für bis zu 1.000 Racks, was es damit zu einem der größten kommerziellen Rechenzentren in Rheinland-Pfalz macht. Im Sinne einer ganzheitlichen Sicherheitsbetrachtung und aus praktischen Erwägungen wurde der Standort außerhalb von Hochwasser- und Erdbebenzonen und abseits von Hauptverkehrsstraßen, Zugtrassen oder Flughäfen gewählt. Die Stromversorgung erfolgt direkt aus dem konzerneigenen Versorgungsnetz der Pfalzwerke, die Anbindung an Austauschknoten wie DE-CIX erfolgt über mehrere redundante Leitungen. Es gibt vier Serverräume als eigene Brandabschnitte im Endausbau, die frei in Racks und Cages aufgeteilt werden können, da keine Stützen die Nutzung einschränken.

Prozesse und Sicherheit zählen

Wie der IT-Grundschutz-Katalog des BSI festlegt, sind an Rechenzentren besondere Anforderungen an den Zutritt zu stellen. Dies beginnt beim Datacenter mit der Aufteilung in verschiedene Sicherheitszonen, von denen die Zufahrt und der Perimeterschutz die äußere darstellt. Die Zufahrt ist so angelegt, dass ein vorsätzliches Rammen der Umzäunung aufgrund der Straßenführung erschwert wird. Das Gelände ist kameraüberwacht, der Zaun ist mit Nato-Stacheldraht gesichert. Das Gebäude selbst ist nur über eine Zwei-Faktor-Authentifizierung zu betreten. „Auch unabhängig von den gesetzlichen Vorgaben legen die Kunden Wert auf ein Höchstmaß an Sicherheit, das beim Perimeterschutz beginnt und sich im Innern des Gebäudes fortsetzt“, erläutert Michael Fußer, Teamleiter Datacenter bei Pfalzkom- Manet.

Gerade Tochter-Unternehmen amerikanischer Konzerne legen strenge Maßstäbe an. Denn in den USA sind schwer gesicherte Rechenzentren mit bewaffnetem Wachdienst in bewusst abgelegenen Regionen keine Seltenheit. Aber auch die Prozesse, wie etwa sichergestellt wird, dass nur Befugte Zutritt und einen Ausweis erhalten, interessieren die Kunden zunehmend. „Die Unterweisung in die Sicherheit des Gebäudes dauert eine gute Stunde, bis der Kunde seine Karte ausgehändigt bekommt“, so Fußer. Der Zugang zu den Serverräumen ist selbst noch einmal durch eine Vereinzelungsanlage inklusive biometrischer Personenidentifizierung gesichert, um zusätzliche Sicherheit zu gewähren. Diese Räume bilden den Hochsicherheitsbereich.

Mehr auf Sicherheit.info

Zahlreiche, in das Sicherheitssystem integrierte Kameras überwachen das Gelände außen und die Innenbereiche, angefangen vom Eingang bis hin zu den einzelnen Serverräumen. Die Ereignisprotokolle zum Zutritt in Verbindung mit Videoaufnahmen, die über einen begrenzten Zeitraum gespeichert werden, geben immer Aufschluss, wer sich wann wo befunden hat. Das System protokolliert jeden Zutritt, sowohl von dauerhaft autorisierten Personen als auch von solchen mit temporärer Zutrittsberechtigung. Jeder Kunde erhält für die Mitarbeiter, die Zutritt zum Rechenzentrum erhalten sollen, Zugangskarten samt PIN und Registrierung der Personen für die biometrische Identifikation. Ansonsten können Personen nur in Begleitung befugter Angestellter die Serverräume betreten. In den Serverräumen können Kunden je nach Bedarf weitere, zusätzliche Sicherungsmaßnahmen treffen. So lassen sich bei Bedarf „Cages“ aufstellen, in denen die Server dann untergebracht sind und die sich etwa nur mit einem gesonderten Zutrittsverfahren betreten lassen. Alle Fenster und Türen des Bürobereichs sind gegen Einbruchsversuche entsprechend gesichert und alarmüberwacht. Während tagsüber die Mitarbeiter in der Leitstelle alles im Blick haben, werden ab einer bestimmten Uhrzeit die Alarme der Einbruchmeldeanlage zum Wachdienst und zur Polizei oder die der Brandmeldeanlage zur Feuerwehr durchgeschaltet. Sollte beispielsweise zur Nachtzeit ein Problem auftauchen, das einen Techniker seitens des Kunden erfordert, muss dieser beim Wachdienst zunächst zeitnah angemeldet werden, bevor er die Alarmanlage zwecks Zutritts deaktiviert.

Brände nicht entstehen lassen

Die Serverräume überwacht ein Rauchansaugsystem zur aktiven Brandfrühesterkennung. Ein Inertgas-Löschsystem auf Basis von Stickstoff und Argon würde im Brandfall den Sauerstoffgehalt heruntersetzen. Argon und Stickstoff sind natürliche Bestandteile der Umgebungsluft, zudem ungiftig und elektrisch nicht leitend. Damit lässt sich die Löschbereitschaft nach einer eventuell ausgelösten Löschung auch schnell wiederherstellen, da es sich um gängiges Industriegas handelt. Das Gebäude ist in separate Brandabschnitte in durchgängiger F90-Qualität errichtet. Auf eine perma nente Sauerstoffabsenkung wurde bewusst verzichtet, um jederzeit Zugang zu den IT- Systemen sicherzustellen. Organisatorisch ist es wichtig, weil quasi zu jeder Zeit in den Räumen gearbeitet werden kann, dass keine brennbaren Materialien nach erledigter Arbeit verbleiben, etwa Verpackungsreste. Daneben sind Kabel und andere Komponenten schwer entflammbar ausgeführt, sodass die Brandlast auf ein Minimum reduziert wird. Eine gleichmäßige, indirekte Kühlung, basierend auf Rotationswärmetauschern („KyotoCooling“) ohne Bildung von „Hot Spots“ trägt ihr Übriges zur Stabilität der Komponenten bei. Die lokale Anbindung an ein Rechenzentrum hat für Kunden gleich mehrere Vorteile. Der Austausch von Komponenten kann schnell erfolgen, ebenso Besprechungen vor Ort. Auch für Cloud-Dienste ist die Nähe zum Kunden ein zunehmend wichtiger Faktor, denn dieser weiß, dass seine in der Cloud abgelegten Daten und Prozesse auf Servern gespeichert werden, die nationalem Datenschutzrecht unterliegen. Die Nutzung eines Rechenzentrums lohnt sich für alle, die die hohen Anforderungen an die Sicherheit und Verfügbarkeit selbst nicht stemmen können oder wollen und die dafür lieber einen professionellen Dienstleister beauftragen, der auch Leistungen wie Wartung oder Backup-Dienste anbietet.

Hendrick Lehmann