Pilotpartner für neue Hochsicherheitsarchitektur von Fujitsu

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

| Redakteur: Ulrike Ostler

Eine der sichtbaren Komponenten des Stealth-Rechenzentrums ist der Handvenen-Scanner, der den physischen Zugriff regelt.
Eine der sichtbaren Komponenten des Stealth-Rechenzentrums ist der Handvenen-Scanner, der den physischen Zugriff regelt. (Bild: Fujitsu)

Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur.

Zunächst wird im Rahmen des Pilotprojekts ein Sicherheitsrack von Fujitsu installiert, das den unerlaubten physischen Zugriff auf die Systeme verhindert. Zum Schutz vor elektronischen Angriffen kommt im ersten Schritt zudem ein neues Verfahren zum sicheren Hochfahren („Booten“) der IT-Komponenten zum Einsatz. Die Implementierung weiterer Sicherheitskomponenten erfolgt dann schrittweise im weiteren Verlauf des Projekts.

Dr. Harald Varel, Geschäftsführer der Wilken Rechenzentrum GmbH erläutert:„Gerade für unsere Kunden aus Branchen mit hohem Bedarf an IT-Sicherheit, wie der Energie-, Finanz- oder Gesundheitswirtschaft mit ihren kritischen Infrastrukturen und sehr sensiblen Daten, bietet diese neue Fujitsu-Architektur einen Sicherheitsgrad, wie er bislang nicht denkbar war. Wir sind deswegen froh, dass wir zu den ersten Pilotpartnern für das Stealth Datacenter gehören und die Lösung unseren Kunden zur Verfügung stellen können.“

Der Fujitsu-Ansatz ist der eines lückenloser Sicherheitsstatus über die Rechenzentrums-Prozesskette, die für die Souveränität der Kunden über die eigenen Daten sorgt. Thorsten Höhnke, Head of Security Strategy bei Fujitsu in Deutschland, fasst noch einmal die Idee hinter „Stealth“ zusammen: Im Rahmen seines Entwicklungsprojektes „Digitale Souveränität“ verfolge Fujitsu einen umfassenden Ansatz, um IT-Infrastrukturen abzusichern.

Neues Sicherheitskonzept für Rechenzentren

CeBIT 2015: Fujitsu präsentiert das „Stealth Data Center“

Neues Sicherheitskonzept für Rechenzentren

17.03.15 - Das Rechenzentrum macht sich unsichtbar. Für Angreifer von außen sind die Ports nicht sichtbar. Während berechtigte Mitarbeiter über gesicherte Verbindungen Zugriff haben, sollen andere Kontaktversuche scheitern. Und selbst die Admins kommen nicht so ohne weiteres an die Systeme, die sie überwachen. lesen

Er sagt „Das Ziel unserer Entwicklung ist eine manipulationssichere und auditierbare Ende-zu-Ende-Verschlüsselung für den Betrieb von (bestehenden) Applikationen, die die Sicherheitsmechanismen auch auf das RZ-Betriebspersonal ausdehnt. Dabei reicht die Verschlüsselung vom Endgerät über die Datenübertragung bis hin zu den Servern im Rechenzentrum, den Speichersystemen und zum Backup.“

In Zukunft wird das Rechenzentrum unsichtbar

Mit patentierten Verfahren wird dabei unter anderem sichergestellt, dass Server künftig von außen nicht mehr sichtbar sind und somit auch nicht mehr angegriffen werden können. Denn herkömmliche Angriffe von außen, die meistens mit dem „Abtasten“ der Server (Portscan) beginnen, sind nicht möglich, da potenzielle Angreifer keine Antworten auf ihre Portscans erhalten und auch nicht zu den sonst möglichen Angriffspunkten vordringen können.

Schutz auch vor Angriffen von innen

Sicherheits-Racks, wie sie nun auch im Wilken-Rechenzentrum eingesetzt werden, stellen zudem sicher, dass die Daten auch vor unberechtigten Zugriffen von Mitarbeiten im Rechenzentrum geschützt sind: Die administrativen Tätigkeiten am System werden nachvollziehbar protokolliert. Zusätzlich wird verhindert, dass andere Personen direkt im Rechenzentrum die für den Betrieb und Absicherung der Daten notwendige Hardware manipulieren können.

Das Sicherheits-Rack hat keine von außen zugänglichen Steckplätze oder Anschlüsse und bietet Zugriffsschutz sowohl auf der physischen als auch auf der logischen Ebene. Dies geschieht über eine Kontroll- und Steuereinheit, die mit Hilfe des biometrischen Palm-Secure-Verfahrens abgesichert ist. Dabei werden die bei jedem Menschen individuell verlaufenden Handvenen durchleuchtet und mit den hinterlegten Mustern abgeglichen.

Das Rack verfügt auch über Sensoren, die Gewalteinwirkungen am Rack und an den Türen registrieren und melden. Für zusätzlichen Schutz sorgt eine im Wilken Rechenzentrum ebenfalls bereits genutzte Funktion für sicheres Booten. Mit dieser können Administratoren automatisiert verschlüsselte Server starten, ohne deren Passwort zu kennen.

Mit diesem umfänglichen Ansatz wird somit ein lückenloser Sicherheitsstatus über die Rechenzentrums-Prozesskette zur Verfügung gestellt, die für die Souveränität der Kunden über die eigenen Daten sorgt.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43574644 / Hardware)