Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Management und Wissen<br />
<strong>Sicherheit</strong>szaun<br />
mit Videoüberwachung,<br />
Übersteigschutz,<br />
Tor<br />
und Drehkreuz<br />
auf Rack-Ebene festgelegt werden.<br />
An dem Rack des Buchhaltungssystems<br />
seines Unternehmens dürfte<br />
er zwar arbeiten, müsste aber einen<br />
noris network Mitarbeiter oder einen<br />
Kollegen dabei haben: Ausgewählte,<br />
extrem sicherheitskritische Systeme<br />
sind durch das Vier-Augen-Prinzip<br />
gesichert und lassen sich nur mit<br />
zwei Karten öffnen.<br />
Tore, Drehkreuze sowie der<br />
videoüberwachte <strong>Sicherheit</strong>szaun<br />
mit Übersteigschutz stellen die<br />
Außengrenze der Zone 5 dar. Hier<br />
meldet sich der Techniker an, wird<br />
erfasst und begibt sich in Zone 4,<br />
den Empfangsbereich. Hier wird<br />
seine Identität anhand eines gültigen<br />
Lichtbildausweises festgestellt. Da er<br />
auf der Liste als neuer Berechtigter<br />
der Stufe 3 geführt ist, wird ihm<br />
eine Zugangskarte ausgestellt. Die<br />
<strong>Rechenzentrum</strong>smitarbeiter fotografieren<br />
sein Gesicht und speichern die<br />
Gesichtsgeometrie als biometrisches<br />
Identifikationsmerkmal. Das Foto<br />
wird <strong>im</strong> Identity- und Access-Managementsystem<br />
der noris network<br />
AG gespeichert und für manuelle<br />
Überprüfungen durch das <strong>Sicherheit</strong>spersonal<br />
hinterlegt.<br />
Danach durchquert der<br />
Techniker Zone 3, in der er schon<br />
einmal mit einem temporären Besucherausweis<br />
zu einer Besprechung<br />
war. In diesem Bereich liegen Besprechungs-<br />
und Lagerräume sowie<br />
anmietbare PC-Arbeitsplätze. Durch<br />
eine videoüberwachte Vereinzelungsschleuse<br />
mit biometrischer<br />
Überprüfung betritt er nun Zone 2,<br />
die eigentliche <strong>IT</strong>-Fläche. Er begibt<br />
sich zum Cage seines Unternehmens<br />
(Zone 1), dessen protokollierte elektronische<br />
Schließanlage er mit seiner<br />
Ausweiskarte öffnet. Er steht nun vor<br />
den Serverschränken und öffnet das<br />
wiederum von noris network mit<br />
einer elektronischen Schließanlage<br />
versehene Rack, um das Update aufzuspielen<br />
(<strong>Sicherheit</strong>szone 0).<br />
Der spontanen Bitte eines<br />
Kollegen, <strong>im</strong> Server eines anderen<br />
Zuständigkeitsbereichs eine Platte<br />
zu wechseln, kann er nicht nachkommen,<br />
da die Berechtigungen<br />
Virtuelle Stolperdrähte<br />
Auf dem Weg nach draußen<br />
widersteht unser Techniker der<br />
Versuchung, sich auf dem Gelände<br />
des <strong>Rechenzentrum</strong>s umzusehen.<br />
Er weiß aus der Einweisung: Unregelmäßige<br />
Patrouillen und virtuelle<br />
Stolperdrähte erfassen unberechtigte<br />
Bewegungen auf dem gesamten Gelände<br />
und lenken die Aufmerksamkeit<br />
des <strong>Sicherheit</strong>sdienstes <strong>im</strong> Leitstand<br />
auf best<strong>im</strong>mte Überwachungsmonitore.<br />
Jede Wahrnehmung des<br />
Überwachungssystems wird als<br />
Event gespeichert. So müssen bei<br />
einer nachträglichen Überprüfung<br />
die Überwachungsvideos nicht<br />
mehr wie früher nach Zeitpunkten<br />
durchsucht werden. Gezielt können<br />
beispielsweise alle Aufzeichnungen<br />
an einer einzelnen Tür über einen<br />
best<strong>im</strong>mten Zeitraum aufgerufen<br />
und gesichtet werden.<br />
Make <strong>IT</strong> easy.<br />
it-sa in Nürnberg,<br />
16.–18. 10. 2012<br />
Halle 12.0, Stand 12-219<br />
6<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012