Rechenzentren speichern große Datenmengen, die verarbeitet, analysiert und verteilt werden sollen, und stellen so die Verbindung zwischen Unternehmen und Dienstleistern her. Viele Unternehmen mieten Platz und Netzwerkausrüstung in einem externen Rechenzentrum, anstatt ein eigenes Rechenzentrum zu besitzen. Ein Rechenzentrum, das mehrere Organisationen bedient, wird als Multi-Tenant-Rechenzentrum oder Colocation-Rechenzentrum bezeichnet und von einer dritten Partei betrieben.
Industrieanlagen mit Rechenzentren vor Ort müssen die darin befindliche Hard- und Software sichern. Es gibt zwei Arten von Sicherheit: physische Sicherheit und Softwaresicherheit.
Physische Sicherheit ist der Schutz von Personen, Eigentum und Vermögenswerten wie Hardware, Software, Netzwerk und Daten vor Naturkatastrophen, Einbruch, Diebstahl, Terrorismus und anderen Ereignissen, die einem Unternehmen oder einer Institution Schaden zufügen könnten. Die Softwaresicherheit umfasst Techniken, die einen unbefugten Zugriff auf die auf den Servern gespeicherten Daten verhindern. Da Jahr für Jahr neue bösartige Software (Malware) entwickelt wird, um die verschiedenen Firewalls zum Schutz der Daten zu überwinden, müssen die Sicherheitstechniken in regelmäßigen Abständen aktualisiert werden.
Die physische Sicherheit eines Rechenzentrums umfasst verschiedene Arten von eingebauten Sicherheitsmerkmalen zum Schutz der Räumlichkeiten und damit der Geräte, die wichtige Daten für mandantenfähige Anwendungen speichern. Im Hinblick auf die Sicherheit der Räumlichkeiten sollten Faktoren, die von der Auswahl des Standorts bis hin zum authentifizierten Zugang des Personals zum Rechenzentrum reichen, berücksichtigt, überwacht und streng geprüft werden, ebenso wie die allgemeine elektrische Sicherheit und der Zustand und die Leistung des elektrischen Systems und der Unterverteiler des Zentrums regelmäßig überprüft werden sollten. Einige dieser Risiken können durch Barrieren oder Redundanzen im physischen Design gemildert werden. Wenn jedoch etwas eine schädliche Wirkung auf das Rechenzentrum hat, ist es ratsam, es ganz zu vermeiden.
Der optimalste und strategischste Weg, ein Rechenzentrum zu sichern, besteht darin, es in Form von Schichten zu verwalten. Schichten bieten ein strukturiertes Muster des physischen Schutzes und erleichtern so die Analyse eines Fehlers. Die äußeren Schichten sind rein physisch, während die inneren Schichten auch dazu beitragen, absichtliche oder versehentliche Datenverletzungen zu verhindern.
Die Sicherheitsmaßnahmen lassen sich in vier Schichten einteilen: Perimetersicherheit, Anlagenkontrolle, Computerraumkontrolle und Schrankkontrolle. Die Schichten verhindern, dass Unbefugte von außen in das Rechenzentrum eindringen. Die inneren Schichten tragen auch zur Eindämmung von Insider-Bedrohungen bei.
Erste Schutzebene: Perimetersicherheit. Die erste Ebene der Rechenzentrumssicherheit besteht darin, das unbefugte Eindringen von Personen an der Peripherie zu verhindern, zu erkennen und zu verzögern. Dies kann durch ein hochauflösendes Videoüberwachungssystem, bewegungsaktivierte Sicherheitsbeleuchtung, Glasfaserkabel usw. erreicht werden. Die Video-Content-Analyse (VCA) kann Personen und Objekte erkennen und auf illegale Aktivitäten überprüfen. Verfolgen Sie die Bewegungen von Personen und vermeiden Sie Fehlalarme.
Zweite Schutzebene: Gebäudekontrollen. Im Falle einer Verletzung der Perimeterüberwachung schränkt die zweite Verteidigungsschicht den Zugang ein. Dabei handelt es sich um ein Zugangskontrollsystem, das Kartenlesegeräte oder biometrische Merkmale verwendet. Hochauflösende Videoüberwachung und -analyse können die Person identifizieren, die das Gebäude betritt, und auch das Hinterherfahren verhindern. Komplexere VCA können Nummernschilder lesen, Gesichtserkennung durchführen und Rauch- und Brandgefahren erkennen.
Dritte Schutzebene: Computerraumkontrollen. Die dritte Ebene der physischen Sicherheit schränkt den Zugang durch verschiedene Überprüfungsmethoden weiter ein, z. B. durch die Überwachung aller gesperrten Bereiche, die Einrichtung von Zugangsbeschränkungen wie Drehkreuzen, die Bereitstellung von VCA, die Bereitstellung biometrischer Zugangskontrollgeräte zur Überprüfung von Finger- und Daumenabdrücken, Iris oder Gefäßmustern und die Verwendung von Radiofrequenz-Identifikation. Die Verwendung mehrerer Systeme trägt dazu bei, den Zugang zu beschränken, da mehrere Überprüfungen erforderlich sind.
Vierte Schutzebene: Schrankkontrollen. Die ersten drei Ebenen gewährleisten, dass nur befugtes Personal Zutritt erhält. Zu den weiteren Sicherheitsvorkehrungen zur Beschränkung des Zugangs gehören jedoch auch die Schließmechanismen der Schränke. Mit dieser Ebene wird die Angst vor einer "Insider-Bedrohung", z. B. durch einen böswilligen Mitarbeiter, ausgeräumt. Nachdem die ersten drei Ebenen gut implementiert wurden, müssen auch die Schränke, in denen die Racks im Computerraum untergebracht sind, geschützt werden, um kostspielige Datenverletzungen zu vermeiden.