Rechenzentrums-Sicherheit:
Lasst uns physisch werden ...
Let’s be honest, how secure is your data center? You’re initial thoughts might go something like “it’s ironclad, the Fort Knox of all data centers, nothing could possibly be more secure.” And virtually, yes, you’re ready for anything. You probably have firewalls, VPN gateways, intrusion detection systems, monitoring systems, the whole nine-yards. No one will be manipulating their way into your network anytime soon. Your network is impenetrable!
But what about your data centers physische Sicherheit? Sure you’ve thought about it, set up some precautions, installed a few security features, made some regulations, some rules. You’re probably thinking you’re well protected. However, you more than likely didn’t spend nearly as much time creating the master plan to protect your facility, as you did when you considered your network. Unfortunately, that is all too typical in the industry. Physical security is often placed on the back burner, largely forgotten until an unauthorized party manages to break into or sneak onto a site. So with that in mind…
Es ist an der Zeit, physisch vorzugehen - wie beim physischen Sichern und Schützen Ihres Rechenzentrums.
As with all things, there will always be someone who takes things to the extreme. Physical Data Center Security is no exception. Iron Mountain houses four of its Daten Center 22 Stockwerke unter Tage in einer alten, verlassenen Kalksteinmine. Es ist bekannt, dass Google seine Serverkäfige in völliger Dunkelheit hält, seine technischen Mitarbeiter wie Bergleute ausstattet und sie mit Lichtern auf dem Kopf in die Käfige schickt, wenn etwas aktualisiert oder repariert werden muss. Visa hat nicht nur einen Wassergraben, sondern auch einen Besprechungsraum; Die Wände sind wie alle anderen lichtundurchlässig, aber auf Knopfdruck werden sie zu transparentem Glas und enthüllen das, was sich dahinter verbirgt - eine NASA-ähnliche Kommandozentrale mit einer 40 mal 14 Fuß großen Wand aus Bildschirmen, einschließlich des Netzwerks von Visa, das eine Welt überlagert Karte. Dies sind jedoch seltene Fälle. Unternehmen wie die drei oben genannten speichern riesige Mengen von unschätzbaren, unersetzbaren und wichtigen Daten. Es ist verständlich, dass sie in Bezug auf ihre Sicherheit leicht paranoid sind.
Checkliste für die Rechenzentrumsicherheit
Also, was können Sie tun, um Ihre zu schützen? Rechenzentrum from attack you ask? Read below to find out how a fictional data center is designed to withstand everything from corporate espionage artists to terrorists to Naturkatastrophen. Sure, the extra precautions can be expensive. But they’re simply part of the cost of building a secure facility that also can keep humming through disasters.
- Standort, Standort, Standort
- Have Redundant bandwidth providers
- Tun Sie nichts, um zu veröffentlichen, was sich am Standort befindet. Hier ist kein Rechenzentrum angegeben
- Kontrollieren Sie den gesamten Zugriff, um potenzielle Huckepack-Eindringlinge zu verhindern
- Sichern Sie alle Türen, Fenster und Wände
- Haben eine Disaster Recovery Plan an Ort und Stelle
- Stellen Sie ein Unternehmen ein, um alle Ihre physischen Sicherheitslücken zu finden
- Wenn möglich, konstruieren Sie mit Materialien, die ballistischen Schutz bieten, wie Kevlar
- Vegetation und Landschaftsbau sind dein bester Freund
- Halten Sie eine 100-Fuß-Pufferzone um den Standort
- Verwenden Sie automatische Poller und Schutzstationen an den Fahrzeugzufahrtspunkten
- Planen Sie die Entdeckung von Bomben
- Begrenzen Sie die Einstiegspunkte und vergessen Sie nicht, die vorhandenen zu beobachten
- Verfügen Sie über Sicherheitssysteme wie Videoüberwachungssysteme und sorgen Sie für eine Notstromversorgung rund um die Uhr
- Installieren Sie mindestens einen Mantrap
- Halten Sie einen gut ausgebildeten Wachmann und Sicherheitspersonal
- Nur Brandschutztüren zum Verlassen bringen
- Verwenden Sie viele Kameras
- Implementieren Sie Vereinbarungen zum Verbot der Diskussion von Dingen, die mit der Einrichtung zu tun haben
- Verschließen Sie alle Käfige, Schränke und Gewölbe
- Härten Sie den Rechenzentrumskern mit zusätzlichen Authentifizierungsanforderungen ab
- Planen Sie eine sichere Luftbehandlung ein, um Eindringlinge und chemische Angriffe fernzuhalten
- Stellen Sie sicher, dass niemand in Wänden und Decken Versteck spielen kann
- Verwenden Sie die Zwei-Faktor-Authentifizierung wie die Bio-Metrik-Identifizierung oder das Electronic Access Control Systems (ACS).
- Haben Sie eine effektive Serverausstattung handling solution, such as a ServerLIFT®, um Ausfallzeiten bei hoher Bedrohung zu vermeiden
- Erzwingen Sie in Computerräumen ein Verbot von Speisen und Getränken
- Eine Richtlinie zu Bedrohungsbedingungen haben
- Zerstören Sie sämtliches Papier, alle Datenträger und Daten, bevor Sie sie außerhalb der Einrichtung entsorgen
- Treffen Sie bei Besuchern zusätzliche Vorsichtsmaßnahmen, da diese eine der größten Bedrohungen darstellen
If you would like to see some of these security measures in action, Google, interestingly enough released a video showcasing the security and Datenschutzpraktiken they use in their data centers. However, in true secretive Google fashion, near the end of the video there’s a reference to their use of additional security measures not shown–which can only be a reference to the sharks with friggin’ laser beams on their heads!
Wenn Sie eine Rechenzentrumsmigration durchführen, finden Sie hier einen hilfreichen Artikel zu Migrationsschritte für Rechenzentren.