Sicherheit beginnt beim Gebäude-Entwurf und endet beim Personal Skalierbare Zutrittskonzepte für Rechenzentren

Autor / Redakteur: Eric Schreiber* / Ulrike Ostler

Die Anforderungen differieren: Ein Datacenter priorisiert Verfügbarkeit, ein anderes den Datenschutz. Damit sie genau die gewünschten Leistungen erhalten und um das Rechenzentrum möglichst ressourcenschonend als „shared Service“ zu betreiben, werden Gebäude und IT modulbasiert und skalierbar geplant. Lässt sich das auch bei Zutrittskontrollen umsetzen?

Anbieter zum Thema

In den Twin Datacenter der Akquinet AG erfolgt eine Separation über eine Personenvereinzelungsanlage und Zielraum, bevor überhaupt eine Sicherheitszone betreten werden kann.
In den Twin Datacenter der Akquinet AG erfolgt eine Separation über eine Personenvereinzelungsanlage und Zielraum, bevor überhaupt eine Sicherheitszone betreten werden kann.
(Bild: Akquinet AG)

Effiziente Zutrittskontrolle im Rechenzentrum kann nicht heißen, dass selbst der Raum für Reinigungsgeräte per Iris-Scan geschützt ist. Doch für andere Bereiche ist eine Kombination verschiedenster Kontrollmaßnahmen notwendig. Die Spanne an Maßnahmen für Vertraulichkeit klafft also auseinander. Eine modulare und skalierbare Zutrittskontrolle im Rechenzentrum soll dem Rechnung tragen.

Die Planung des skalierbaren Zutritts ins Rechenzentrum beginnt beim Gebäudeentwurf selbst. Kerngedanke ist dabei immer die Separation unterschiedlicher Rollen.

Auch der Zugang zu Gebäudekarten, Protokollen zu zeitbezogenen Raumfreigaben oder Daten aus der Video-Überwachung sind aufgrund datenschutzrechtlicher Vorgaben zu schützen.
Auch der Zugang zu Gebäudekarten, Protokollen zu zeitbezogenen Raumfreigaben oder Daten aus der Video-Überwachung sind aufgrund datenschutzrechtlicher Vorgaben zu schützen.
(Bild: Akquinet AG)

Zur Umsetzung eines shared Service kann es aber auch notwendig sein, IT-Systemräume in unterschiedlichen Größen zu planen, je nachdem wie viel Flächenbedarf unterschiedliche Kunden haben. Denn jede Form der Separation verringert das Risiko eines unberechtigten Zutritts. Schon bei der Planung lassen sich die Laufwege von IT-Techniker und Gebäudetechniker trennen und damit verschiedene Sicherheitszonen abbilden.

Einteilung in Rollen und Zonen

So kann kein Gebäude- oder Haustechniker in die Server-Räume gelangen, kein IT-Techniker die Klimatechnikräume betreten. In den Twin Datacenter der Akquinet AG etwa erfolgt eine zusätzliche Separation über eine Personenvereinzelungsanlage und Zielraum, bevor überhaupt eine Sicherheitszone betreten wird.

Zur Trennung der Sicherheitszonen sollte man bei der Gebäudeplanung auch separate Räume für die Energieversorgung, für die Klimaversorgung und auch für die Telekommunikationsanbindung berücksichtigen. Denn so müssen die Wartungstechniker der IT-Carrier nicht im schutzbedürftigen Systemraum arbeiten.

Ausnahmen möglichst gering halten

Allerdings lassen sich die Bereiche nicht immer völlig voneinander trennen. Die Klimaschränke in den Server-Räumen beispielsweise sind oft, manchmal notwendigerweise, direkt im Server-Raum selbst installiert und müssen über einen Käfig, „Cage“, abgetrennt werden. In den Twin-Datacenter-Gebäuden von Akquinet wurde hierfür eine Lösung gefunden: „Cool Walls“ (siehe auch: Drei Systeme in einem Wandkonzept, Cool – ohne Doppelboden im RZ) dienen als Trennwand zwischen dem IT-Raum und Gebäudetechnikraum. Der Gebäudetechniker muss so für seine Arbeit an der kühlenden Wand nicht den System-Raum betreten und erhält eine eigenständige Technikzone.

Zugleich arbeiten die Cool Walls Energie-effizient. Eine immer weiter gedachte Reduktion der Zutritte zu den IT-Komponenten ist das Ziel, auch wenn dies nicht immer möglich ist. Im Bereich der Brandschutztechnik, zum Beispiel zur Installation und Wartung von Brandmeldern, ist es erforderlich, dass ein Haustechniker auf die IT-Fläche gelangt. Ein weiterer Klassiker sind Reinigungskräfte.

Fallbezogene Zutritte für seltene Besucher

Derartige Fälle sind individuell zu betrachten und mit Maßnahmen zu versehen. Hierbei hilft eine Analyse der Prozesse zum Betrieb eines Rechenzentrums.

Geht man von der Grundforderung einer Trennung in zwei Sicherheitszonen für Gebäudetechnik und IT-Technik aus, ist eine immer granularer gestaltete Separierung von Räumen und Laufwegen vorzunehmen. Über ihn wird für einen einzelnen Zutritt genau definiert, wann wer in welche Räume oder gar Raumbereiche gehen kann. Je granularer hier vorgegangen wird, desto genauer kann später ein Zutritt gewährt werden.

Eine granular definierte Separation eignet sich besonders für Personen, die nur unregelmäßig das Rechenzentrum betreten.
Eine granular definierte Separation eignet sich besonders für Personen, die nur unregelmäßig das Rechenzentrum betreten.
(Bild: Akquinet AG)

Eine solche Separation eignet sich besonders für Personen, die nur unregelmäßig das Rechenzentrum betreten. Da permanente Zutritte bei unregelmäßigen Aufgaben im Rechenzentrum fahrlässig sind, sollten hier auftragsbezogene Anmeldungen stattfinden. Hierdurch ergibt sich der positive Nebeneffekt besser ausgenutzter Rüstzeiten.

Zudem wird oft nicht erfasst, wo und wie lange diese Person im Sicherheitsbereich ist. Generell sollte keine Zutrittskarte das Unternehmen verlassen und ist beim Sicherheitsdienst aufzubewahren.

Für hohen Schutz: 4-Augen-Prinzip, Lichtvorhang und Zeitscheibenmessung

Für Systeme oder Räume mit einem sehr hohen Sicherheitsbedarf ist ein Schutz über ein 4-Augen-System empfehlenswert, bei dem beispielsweise zwei Personen, ähnlich einer Abschusskontrolle einer Atomrakete in Hollywood-Blockbustern, die Entriegelung gleichzeitig bedienen müssen.

Eine andere oder auch kombinierbare Variante sind Cages. Hierbei ist allerdings darauf zu achten, dass der Zutritt zum Rack auch nicht von hinten erfolgen kann. Was nützt die hohe Sicherheit vorne, wenn man hinten die Kabel herausziehen kann?

Darüber hinaus kann für Racks mit besonders sensiblen Anwendungen und Daten ein Lichtvorhang implementiert werden. Hierbei stellt eine Sensorik fest, ob jemand einen definierten Bereich übertreten hat. So lassen sich auch kleinere Flächen gezielt überwachen.

Entscheidend ist die Frage, wann wer und unter Umständen wie lange jemand welche Räume oder gar Raumbereiche betreten darf.
Entscheidend ist die Frage, wann wer und unter Umständen wie lange jemand welche Räume oder gar Raumbereiche betreten darf.
(Bild: Akquinet AG)

Doch anders als bei einem Cache erfolgt eine direkte Detektion und Alarmierung der Security. Dies lässt sich noch kombinieren mit einer Zeitscheibenmessung, bei der genau definiert wird, wie lange sich eine Person auf welcher Fläche aufhält.

Schutz von Zutritts- und Videodaten sowie DMZ

Bei den Schutzmaßnahmen der Server-Räume und Racks sollten die anderen höher schutzbedürftigen Bereiche im Datacenter nicht außer Acht gelassen werden. Dazu zählen die Systeme der DMZ und auch die Zutrittsdaten. Beide sollten in einer separaten Sicherheitszone aufbewahrt werden, damit nicht jeder IT-Techniker Systeme konfigurieren kann.

Der Zugang zu Gebäudekarten, Protokollen zu zeitbezogenen Raumfreigaben oder Daten aus der Videoüberwachung sind aufgrund datenschutzrechtlicher Vorgaben zu schützen. Idealerweise sollten nur wenige befugte Personen den separaten Raum, in dem auf diese Daten zugegriffen wird, betreten dürfen.

Technik kann nicht sicherer sein als das Personal erlaubt

Der skalierbare Zugriff lässt sich also nach dem Ansatz der Separation wie eine Zwiebelschale vielschichtig gestalten. Ein wichtiger Faktor hierbei ist, dass nur so viele Personen wie erforderlich das Rechenzentrum betreten. Je weniger Personen in das Gebäude gelangen, desto sicherer ist es und desto geringer ist der Aufwand für die Separation.

Zusätzlich ist zu bedenken, dass die Technik nicht sicherer sein kann, als das Personal es erlaubt. Alle Maßnahmen der skalierbaren Zutrittskontrolle wirken nur, wenn sie auch gelebt werden und nicht als zusätzliche Belastung empfunden werden. Die Mitarbeiter des Werkschutzes gilt es darüber hinaus regelmäßig zu schulen, um einem Social Engineering vorzubeugen.

* Eric Schreiber ist der IT-Sicherheitsbauftragte der Akquinet AG.

(ID:44404343)