Pilotpartner für neue Hochsicherheitsarchitektur von Fujitsu Wilken Rechenzentrum wird das erste „Stealth Datacenter“
Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur.
Anbieter zum Thema

Zunächst wird im Rahmen des Pilotprojekts ein Sicherheitsrack von Fujitsu installiert, das den unerlaubten physischen Zugriff auf die Systeme verhindert. Zum Schutz vor elektronischen Angriffen kommt im ersten Schritt zudem ein neues Verfahren zum sicheren Hochfahren („Booten“) der IT-Komponenten zum Einsatz. Die Implementierung weiterer Sicherheitskomponenten erfolgt dann schrittweise im weiteren Verlauf des Projekts.
Dr. Harald Varel, Geschäftsführer der Wilken Rechenzentrum GmbH erläutert:„Gerade für unsere Kunden aus Branchen mit hohem Bedarf an IT-Sicherheit, wie der Energie-, Finanz- oder Gesundheitswirtschaft mit ihren kritischen Infrastrukturen und sehr sensiblen Daten, bietet diese neue Fujitsu-Architektur einen Sicherheitsgrad, wie er bislang nicht denkbar war. Wir sind deswegen froh, dass wir zu den ersten Pilotpartnern für das Stealth Datacenter gehören und die Lösung unseren Kunden zur Verfügung stellen können.“
Der Fujitsu-Ansatz ist der eines lückenloser Sicherheitsstatus über die Rechenzentrums-Prozesskette, die für die Souveränität der Kunden über die eigenen Daten sorgt. Thorsten Höhnke, Head of Security Strategy bei Fujitsu in Deutschland, fasst noch einmal die Idee hinter „Stealth“ zusammen: Im Rahmen seines Entwicklungsprojektes „Digitale Souveränität“ verfolge Fujitsu einen umfassenden Ansatz, um IT-Infrastrukturen abzusichern.
:quality(80)/images.vogel.de/vogelonline/bdb/842500/842505/original.jpg)
CeBIT 2015: Fujitsu präsentiert das „Stealth Data Center“
Neues Sicherheitskonzept für Rechenzentren
Er sagt „Das Ziel unserer Entwicklung ist eine manipulationssichere und auditierbare Ende-zu-Ende-Verschlüsselung für den Betrieb von (bestehenden) Applikationen, die die Sicherheitsmechanismen auch auf das RZ-Betriebspersonal ausdehnt. Dabei reicht die Verschlüsselung vom Endgerät über die Datenübertragung bis hin zu den Servern im Rechenzentrum, den Speichersystemen und zum Backup.“
In Zukunft wird das Rechenzentrum unsichtbar
Mit patentierten Verfahren wird dabei unter anderem sichergestellt, dass Server künftig von außen nicht mehr sichtbar sind und somit auch nicht mehr angegriffen werden können. Denn herkömmliche Angriffe von außen, die meistens mit dem „Abtasten“ der Server (Portscan) beginnen, sind nicht möglich, da potenzielle Angreifer keine Antworten auf ihre Portscans erhalten und auch nicht zu den sonst möglichen Angriffspunkten vordringen können.
Schutz auch vor Angriffen von innen
Sicherheits-Racks, wie sie nun auch im Wilken-Rechenzentrum eingesetzt werden, stellen zudem sicher, dass die Daten auch vor unberechtigten Zugriffen von Mitarbeiten im Rechenzentrum geschützt sind: Die administrativen Tätigkeiten am System werden nachvollziehbar protokolliert. Zusätzlich wird verhindert, dass andere Personen direkt im Rechenzentrum die für den Betrieb und Absicherung der Daten notwendige Hardware manipulieren können.
Das Sicherheits-Rack hat keine von außen zugänglichen Steckplätze oder Anschlüsse und bietet Zugriffsschutz sowohl auf der physischen als auch auf der logischen Ebene. Dies geschieht über eine Kontroll- und Steuereinheit, die mit Hilfe des biometrischen Palm-Secure-Verfahrens abgesichert ist. Dabei werden die bei jedem Menschen individuell verlaufenden Handvenen durchleuchtet und mit den hinterlegten Mustern abgeglichen.
Das Rack verfügt auch über Sensoren, die Gewalteinwirkungen am Rack und an den Türen registrieren und melden. Für zusätzlichen Schutz sorgt eine im Wilken Rechenzentrum ebenfalls bereits genutzte Funktion für sicheres Booten. Mit dieser können Administratoren automatisiert verschlüsselte Server starten, ohne deren Passwort zu kennen.
Mit diesem umfänglichen Ansatz wird somit ein lückenloser Sicherheitsstatus über die Rechenzentrums-Prozesskette zur Verfügung gestellt, die für die Souveränität der Kunden über die eigenen Daten sorgt.
Artikelfiles und Artikellinks
(ID:43574644)