Ratgeber Security

Sicherheit im Rechenzentrum

13.07.2013
Von Jan-Frank Müller und Dirk  Schiller
Cloud-Konzepte, Virtualisierung und Outsourcing verändern auch die Security-Anforderungen an moderne Data Center. Lesen Sie, welche Aspekte IT-Manager beachten müssen.
Foto: zentilia - Fotolia.com

Dass traditionelle Rechenzentrumsstrukturen durch Cloud Computing und Virtualisierung dynamischer und flexibler werden, bestreitet heute niemand mehr. Diese Tendenzen erweitern natürlich auch die eigentliche Definition des Rechenzentrums. Es gibt einerseits die großen, zentralen Anbieter von IT-Diensten mit internationalen Cloud-Rechenzentren. Auf der anderen Seite werden auch Unternehmen weiter eigene Data Center betreiben, in denen sie dezentrale Standorte konsolidieren und gleichzeitig externe IT-Dienste nutzen. Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.

»

Die Autoren

Dirk Schiller ist Leader Cloud Solutions beim IT-Dienstleister Computacenter AG. Jan-Frank Müller ist Solution Director Information Security bei Computacenter

Schützenswert ist das Data Center in zweierlei Hinsicht: Es liefert einerseits IT-Services wie E-Mail oder SAP-Anwendungen mit geschäftskritischen Daten für Fachabteilungen, Partner oder Lieferanten. Zum anderen ist das Data Center natürlich ein physisches Gebäude mit sensiblen IT-Komponenten und Haustechnik. Beide Einheiten müssen mit entsprechenden Security-Maßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen. Folgende Maßnahmen sorgen für eine Grundsicherheit im modernen Rechenzentrum. Sie stellen aber nur einen Teil der notwendigen Schritte dar, die in der Praxis durch weitere individuelle Maßnahmen ergänzt werden müssen.

Analyse des Schutzbedarfs

Unternehmen, die ihre Daten, Infrastrukturen und IT-Prozesse effizient schützen wollen, sollten eine genaue Analyse des Schutzbedarfs im Rechenzentrum durchführen. In der Vergangenheit wurde die Verfügbarkeit der IT häufig durch teure redundante Komponenten und Ausfallstandorte unverhältnismäßig stark abgesichert. Bei näherer Betrachtung muss nicht jede Applikation tatsächlich zu annähernd 100 Prozent verfügbar sein, nicht alle Informationen auf drei Speicherebenen vorgehalten werden. Die Basis für die Analyse des individuellen Schutzbedarfs liefert ein funktionierendes Risiko-Management. Es betrachtet unter anderem den möglichen Schaden, wenn IT-gestützte Prozesse, Daten, physische und virtuelle Instanzen nicht ordnungsgemäß funktionieren oder ausfallen. Dieser theoretische Schaden wird mit der Eintrittswahrscheinlichkeit für eine Störung gewichtet. Weiß ein Unternehmen, was es im Schadensfall verlieren kann, so weiß es auch, welche Systeme und Umgebungen besonders schützenswert sind. Es lohnt sich in jedem Fall, den Schutzbedarf der Services und des Rechenzentrums in regelmäßigen Abständen zu überprüfen, um die Infrastruktur kosteneffizient und sicher betreiben zu können.