What is Data Center Security?

Unter Rechenzentrumssicherheit versteht man die physischen und digitalen Unterstützungssysteme und Maßnahmen, die den Betrieb, die Anwendung und die Daten des Rechenzentrums vor Bedrohungen schützen. Rechenzentren sind Einrichtungen, die über eine komplexe Netzwerk-, Rechen- und Speicherinfrastruktur einen gemeinsamen Zugriff auf kritische Anwendungen und Daten ermöglichen. Es gibt Industriestandards, die bei der Planung, dem Bau und der Wartung des Rechenzentrums helfen, um sicherzustellen, dass die Daten sowohl sicher als auch hochverfügbar sind.

IDC Hybrid Rechenzentrum Einkaufsführer Rechenzentrum Firewall Demo

Physische Rechenzentrumssicherheit

Das Rechenzentrum muss vor physischen Bedrohungen seiner Komponenten geschützt werden. Zu den physischen Sicherheitskontrollen gehören ein sicherer Standort, die physischen Zugangskontrollen des Gebäudes und Überwachungssysteme, die die Sicherheit einer Rechenzentrumseinrichtung gewährleisten.

 

Zusätzlich zu den physischen Sicherheitssystemen, die in einem Rechenzentrum eingesetzt werden (Kamera, Schlösser usw.), erfordert die Infrastruktur eines Rechenzentrums eine gründliche Zero-Trust-Analyse, die in jedes Rechenzentrumsdesign integriert ist. Wenn Unternehmen lokale IT-Systeme zu Cloud-Dienstanbietern, Cloud-Datenspeichern, Cloud-Infrastrukturen und Cloud-Anwendungen migrieren, ist es wichtig, die Sicherheitsmaßnahmen und die geltenden Service Level Agreements zu verstehen.

Sicherer Standort

Das Rechenzentrum sollte sich an einem sicheren Ort befinden, der Folgendes umfasst:

 

  • Ein Gebiet, das nicht anfällig für Naturkatastrophen wie Überschwemmungen, Erdbeben oder Brände ist.
  • Eine Außenfassade, die unscheinbar und frei von Firmenlogos ist.
  • Physische Barrieren, um gewaltsamen Zutritt zu verhindern.
  • Begrenzte Einstiegspunkte.

Physische Zugangskontrollen

Zu den bewährten Sicherheitspraktiken für physische Zugangskontrollen für die Rechenzentrumssicherheit gehört die Implementierung einer tiefgreifenden Verteidigung. Dies erfordert die Einrichtung mehrerer Trennungsebenen und die Anforderung von Zugangskontrollen für jede Ebene.

 

Beispielsweise kann der erste Zugang mithilfe biometrischer Scanner erfolgen, gefolgt von einer Anmeldeüberprüfung durch das Sicherheitspersonal. Sobald die Geräte im Rechenzentrum sind, werden sie in verschiedene Zonen aufgeteilt, in denen der Zugriff auf die Zone überprüft wird. Darüber hinaus überwacht eine Videoüberwachung alle geschützten Bereiche der Anlage.

Sichere Gebäudemanagementsysteme

Jeder Zugangspunkt zum Rechenzentrum muss gesichert werden. Das beinhaltet:

 

  • Sichern Sie den Zugriff von Remote-Technikern, die das Gebäude warten, mit MFA, gewähren Sie ihnen nur dann Zugriff, wenn sie für die Ausführung ihrer Arbeit erforderlich sind, und stellen Sie sicher, dass ihr Gerät sicher ist, bevor Sie Zugriff gewähren.
  • Sicherung der Systeme, die das Gebäude verwalten, einschließlich HLK, Aufzüge, Internet der Dinge (IoT-Geräte) und ähnliche Lösungen.
  • Segmentierung von Gebäudesystemen und WLAN-Netzwerken vom Produktionsnetzwerk, um seitliche Bewegungen zu verhindern.
  • Kontinuierliche Überprüfung des Netzwerks auf die Hinzufügung neuer oder unbekannter IoT-Geräte oder drahtloser Zugangspunkte.

Digitale Rechenzentrumssicherheit

Zusätzlich zum physischen Schutz benötigen Rechenzentren auch Sicherheit, die sich auf digitale Bedrohungen konzentriert. Dazu gehört die Implementierung von Zugriffskontrollen für die IT-Sicherheit des Rechenzentrums und die Auswahl von Sicherheitslösungen, die auf die Bedürfnisse des Rechenzentrums zugeschnitten sind.

Rechenzentrum IT-Sicherheitszugangskontrollen

Das Hauptziel der Rechenzentrumssicherheit ist die Absicherung der Server. Dazu gehört die Implementierung der folgenden Sicherheitskontrollen:

  • Aktivieren Sie Dienste nur nach Bedarf.
  • Ermöglichen Sie den Zugriff auf Dienste basierend auf den Geschäftsanforderungen.
  • Halten Sie Ihre Systeme mit den neuesten Sicherheitspatches auf dem neuesten Stand.
  • Verwenden Sie starke Passwortkontrollen.
  • Verwenden Sie sichere Protokolle wie SSH oder HTTPS.

 

Das Rechenzentrum sollte auch Firewall für die Sicherheit auf Netzwerkebene nutzen, einschließlich:

  • Verwendung Firewall an Grenzpunkten zur Makrosegmentierung des Nord-/Süd-Verkehrs.
  • Mikrosegment-Ost/West-Verkehr fließt zwischen Servern im selben Netzwerk.
  • Verschlüsselung der Kommunikation während der Übertragung, wo nötig.

 

Um sicherzustellen, dass die Sicherheit kein Engpass darstellt, sollten die Sicherheitslösungen des Rechenzentrums:

  • Unterstützt Sicherheit bei Netzwerkgeschwindigkeiten von 10, 25, 40, 100 GB/s und höher.
  • Erfüllen Sie die Kapazitätsanforderungen des Rechenzentrums.
  • Skalieren Sie, da das Netzwerk saisonale Datenverkehrsspitzen wie E-Commerce-Webserver erkennt, z Hyperscale-Sicherheit.
  • Halten Sie sekundäre Systeme bereit, die aktualisiert werden können, ohne den Betrieb des Rechenzentrums zu beeinträchtigen.

Verwenden Sie das richtige Sicherheitstool für den Job

Unterschiedliche Systeme erfordern unterschiedliche Sicherheitslösungen. Perimeterfokussierte Sicherheitslösungen sind beispielsweise darauf ausgelegt, Clients zu schützen, während Rechenzentrumssicherheit die Server schützt.

 

Unternehmenskunden haben in der Regel Zugriff auf das gesamte Internet und benötigen daher Schutzmaßnahmen, die Bedrohungen im Internet und in E-Mails verhindern, sowie eine Anwendungskontrolle, um die Nutzung riskanter Anwendungen zu verhindern. Zu den kundenorientierten Schutzmaßnahmen gehören:

 

  • Anit-Ransomware
  • Anti-Phishing
  • Remote Browser Isolation (RBI)
  • Sandboxing
  • CDR (Content Disarm and Reconstruction)
  • Forensik oder EDR- Technologien (Endgerät Detection and Response).

 

Dieselben Sicherheitsmaßnahmen gelten nicht für Rechenzentren, die aus Servern und nicht aus Benutzergeräten bestehen. Das Rechenzentrum Netzwerk erfordert die folgenden Sicherheitsfunktionen:

 

  • Intrusion-Prevention-Systeme (IPS): IPS erkennt und verhindert netzwerkbasierte Exploits gegen anfällige Systeme. Wenn Systeme nicht gepatcht werden können, kann IPS als virtuelle Patching-Technologie verwendet werden, um Exploits zu stoppen, bis Patches angewendet werden können.
  • Zero-Trust Netzwerk Access (ZTNA): ZTNA – auch bekannt als Software-Defined Perimeter (SDP) – ist eine sichere Möglichkeit, jeden Benutzer von jedem Gerät aus mit jeder Unternehmensanwendung zu verbinden.
  • Web-Sicherheit: Die Webanwendung-Firewall (WAF) und ihr modernes Cloud-Gegenstück Webanwendung und API-Schutz (WAAP) werden am Netzwerkrand bereitgestellt und prüfen den Datenverkehr zu und von der Webanwendung.

Implementieren Sie Sicherheit, die die Migration vom Rechenzentrum zur Cloud unterstützt

Unternehmen geben mittlerweile für Cloud-Infrastrukturen etwa gleich viel aus wie für On-Premises-Rechenzentrums-Infrastrukturen. Wenn Unternehmen ihre IT-Ressourcen in die Cloud verlagern, ist es wichtig, die gleiche Sicherheit aufrechtzuerhalten. Dazu gehört der Einsatz von Sicherheit, die virtuelle Umgebungen und Cloud-native API unterstützt und sich in die Fortschritte des Rechenzentrums im Netzwerkbereich wie VXLAN und Software-Defined Networking (SDN) integrieren lässt.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK