CeBIT 2015: Fujitsu präsentiert das „Stealth Data Center“

Neues Sicherheitskonzept für Rechenzentren

| Autor / Redakteur: Ludger Schmitz / Ulrike Ostler

Die meisten erfolgreichen Angriffe kommen von innen, und Admins stehen auf der Verdachtsliste immer ganz oben, weil sie eben Zugang zu Systemen haben müssen, um sie steuern zu können. Das Konzept von Fujitsu baut hier Hürden ein. Es erzwingt für potenziell kritische Aktionen ein n-Augen-Prinzip und protokolliert sämtliche administrativen Arbeiten am System.

Der Zugriff auf die Racks ist verwehrt

Auch der manuellen Vorgehensweise ist vorgebaut, indem Fujitsu es schwer macht, die Hardware zu manipulieren, Festplatten aus- oder Spionage-Hardware einzubauen. Ein verstärktes Gehäuse umgibt die neuen Sicherheits-Racks. Diese haben mit 42 Höheneinheiten und 120 cm Tiefe die Abmessungen eines Standard-Racks. In den oberen, separat gesicherten sieben Höheneinheiten befindet sich die Steuereinheit, die restlichen 35 Höheneinheiten bieten Platz für Server-Systeme. Bestehende IT-Systeme lassen sich also dort einbauen.

"Habt ihr Atomraketen im Keller?" "Nein, aber heiße Server."

Die Steuereinheit überwacht mittels verschiedener Sensoren das Rack und öffnet beispielsweise die Türen nur, wenn sich Administratoren authentifizieren können. Zum Einsatz kommen dabei unter anderem eine biometrische Zugriffskontrolle per Infrarot-Handvenenscan (PalmSecure) und wieder das Mehraugen-Prinzip. Das sorgt auch für einen umfassenden Schutz der Administratoren vor ungerechtfertigten Verdächtigungen, weil ein durchgehendes Monitoring und damit eine Auditierbarkeit – zum Beispiel nach ISO 27000 – gegeben ist.

Das Mehraugen-Prinzip lässt sich auch nach außen erweitern. So lässt sich bei sensiblen Systemen vorsehen, dass Administratoren des Dienstleisters nur Zugriff bekommen, wenn dieser vom Kunden autorisiert wird. Auch diese Zugriffe werden durchweg protokolliert und damit nachverfolgbar.

* Ludger Schmitz ist freiberuflicher Journalist in Kelheim.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43261583 / Sicherheit)