Unter Rechenzentrumssicherheit versteht man die physischen und digitalen Unterstützungssysteme und Maßnahmen, die den Betrieb, die Anwendung und die Daten des Rechenzentrums vor Bedrohungen schützen. Rechenzentren sind Einrichtungen, die über eine komplexe Netzwerk-, Rechen- und Speicherinfrastruktur einen gemeinsamen Zugriff auf kritische Anwendungen und Daten ermöglichen. Es gibt Industriestandards, die bei der Planung, dem Bau und der Wartung des Rechenzentrums helfen, um sicherzustellen, dass die Daten sowohl sicher als auch hochverfügbar sind.
IDC Hybrid Rechenzentrum Einkaufsführer Rechenzentrum Firewall Demo
Das Rechenzentrum muss vor physischen Bedrohungen seiner Komponenten geschützt werden. Zu den physischen Sicherheitskontrollen gehören ein sicherer Standort, die physischen Zugangskontrollen des Gebäudes und Überwachungssysteme, die die Sicherheit einer Rechenzentrumseinrichtung gewährleisten.
Zusätzlich zu den physischen Sicherheitssystemen, die in einem Rechenzentrum eingesetzt werden (Kamera, Schlösser usw.), erfordert die Infrastruktur eines Rechenzentrums eine gründliche Zero-Trust-Analyse, die in jedes Rechenzentrumsdesign integriert ist. Wenn Unternehmen lokale IT-Systeme zu Cloud-Dienstanbietern, Cloud-Datenspeichern, Cloud-Infrastrukturen und Cloud-Anwendungen migrieren, ist es wichtig, die Sicherheitsmaßnahmen und die geltenden Service Level Agreements zu verstehen.
Das Rechenzentrum sollte sich an einem sicheren Ort befinden, der Folgendes umfasst:
Zu den bewährten Sicherheitspraktiken für physische Zugangskontrollen für die Rechenzentrumssicherheit gehört die Implementierung einer tiefgreifenden Verteidigung. Dies erfordert die Einrichtung mehrerer Trennungsebenen und die Anforderung von Zugangskontrollen für jede Ebene.
Beispielsweise kann der erste Zugang mithilfe biometrischer Scanner erfolgen, gefolgt von einer Anmeldeüberprüfung durch das Sicherheitspersonal. Sobald die Geräte im Rechenzentrum sind, werden sie in verschiedene Zonen aufgeteilt, in denen der Zugriff auf die Zone überprüft wird. Darüber hinaus überwacht eine Videoüberwachung alle geschützten Bereiche der Anlage.
Jeder Zugangspunkt zum Rechenzentrum muss gesichert werden. Das beinhaltet:
Zusätzlich zum physischen Schutz benötigen Rechenzentren auch Sicherheit, die sich auf digitale Bedrohungen konzentriert. Dazu gehört die Implementierung von Zugriffskontrollen für die IT-Sicherheit des Rechenzentrums und die Auswahl von Sicherheitslösungen, die auf die Bedürfnisse des Rechenzentrums zugeschnitten sind.
Das Hauptziel der Rechenzentrumssicherheit ist die Absicherung der Server. Dazu gehört die Implementierung der folgenden Sicherheitskontrollen:
Das Rechenzentrum sollte auch Firewall für die Sicherheit auf Netzwerkebene nutzen, einschließlich:
Um sicherzustellen, dass die Sicherheit kein Engpass darstellt, sollten die Sicherheitslösungen des Rechenzentrums:
Unterschiedliche Systeme erfordern unterschiedliche Sicherheitslösungen. Perimeterfokussierte Sicherheitslösungen sind beispielsweise darauf ausgelegt, Clients zu schützen, während Rechenzentrumssicherheit die Server schützt.
Unternehmenskunden haben in der Regel Zugriff auf das gesamte Internet und benötigen daher Schutzmaßnahmen, die Bedrohungen im Internet und in E-Mails verhindern, sowie eine Anwendungskontrolle, um die Nutzung riskanter Anwendungen zu verhindern. Zu den kundenorientierten Schutzmaßnahmen gehören:
Dieselben Sicherheitsmaßnahmen gelten nicht für Rechenzentren, die aus Servern und nicht aus Benutzergeräten bestehen. Das Rechenzentrum Netzwerk erfordert die folgenden Sicherheitsfunktionen:
Unternehmen geben mittlerweile für Cloud-Infrastrukturen etwa gleich viel aus wie für On-Premises-Rechenzentrums-Infrastrukturen. Wenn Unternehmen ihre IT-Ressourcen in die Cloud verlagern, ist es wichtig, die gleiche Sicherheit aufrechtzuerhalten. Dazu gehört der Einsatz von Sicherheit, die virtuelle Umgebungen und Cloud-native API unterstützt und sich in die Fortschritte des Rechenzentrums im Netzwerkbereich wie VXLAN und Software-Defined Networking (SDN) integrieren lässt.