Suche
Close this search box.

TEILEN

TEILEN

TEILEN

Rechenzentrums-Sicherheit

Rechenzentrums-Sicherheit:

Lasst uns physisch werden ...

 

Seien wir ehrlich, wie sicher ist Ihr Rechenzentrum? Ihre ersten Überlegungen könnten so etwas wie "Es ist in einer Eisenhütte, das Fort Knox aller Rechenzentren, nichts könnte sicherer sein." Sein. Und praktisch, ja, Sie sind zu allem bereit. Sie haben wahrscheinlich Firewalls, VPN-Gateways, Intrusion Detection-Systeme, Überwachungssysteme, die ganzen neun Meter. In absehbarer Zeit manipuliert niemand seinen Weg in Ihr Netzwerk. Ihr Netzwerk ist undurchdringlich!
Aber was ist mit dir? Daten Center physische Sicherheit? Sicher, Sie haben darüber nachgedacht, einige Vorsichtsmaßnahmen getroffen, einige Sicherheitsfunktionen installiert, einige Vorschriften und Regeln festgelegt. Sie denken wahrscheinlich, Sie sind gut geschützt. Sie sind jedoch mehr als wahrscheinlich Sie haben nicht annähernd so viel Zeit damit verbracht, den Masterplan zum Schutz Ihrer Einrichtung zu erstellen, wie Sie es getan haben, als Sie Ihr Netzwerk in Betracht gezogen haben. Leider ist das in der Branche nur allzu typisch. Physische Sicherheit wird oft auf den Abstellplatz gelegt und weitgehend vergessen, bis es einer unbefugten Partei gelingt, in eine Baustelle einzudringen oder sich darauf einzuschleichen. In diesem Sinne…

Es ist an der Zeit, physisch vorzugehen - wie beim physischen Sichern und Schützen Ihres Rechenzentrums.

Wie bei allen Dingen wird es immer jemanden geben, der die Dinge auf die Spitze treibt. Sicherheit des physischen Rechenzentrums ist keine Ausnahme. Iron Mountain beherbergt vier davon Daten Center 22 Stockwerke unter Tage in einer alten, verlassenen Kalksteinmine. Es ist bekannt, dass Google seine Serverkäfige in völliger Dunkelheit hält, seine technischen Mitarbeiter wie Bergleute ausstattet und sie mit Lichtern auf dem Kopf in die Käfige schickt, wenn etwas aktualisiert oder repariert werden muss. Visa hat nicht nur einen Wassergraben, sondern auch einen Besprechungsraum; Die Wände sind wie alle anderen lichtundurchlässig, aber auf Knopfdruck werden sie zu transparentem Glas und enthüllen das, was sich dahinter verbirgt - eine NASA-ähnliche Kommandozentrale mit einer 40 mal 14 Fuß großen Wand aus Bildschirmen, einschließlich des Netzwerks von Visa, das eine Welt überlagert Karte. Dies sind jedoch seltene Fälle. Unternehmen wie die drei oben genannten speichern riesige Mengen von unschätzbaren, unersetzbaren und wichtigen Daten. Es ist verständlich, dass sie in Bezug auf ihre Sicherheit leicht paranoid sind.

Checkliste für die Rechenzentrumsicherheit

Also, was können Sie tun, um Ihre zu schützen? Rechenzentrum Von Angriff fragst du? Lesen Sie unten, um herauszufinden, wie fiktiv Rechenzentrum wurde entwickelt, um alles zu widerstehen, von Unternehmensspionagekünstlern bis hin zu Terroristen Naturkatastrophen. Sicher, die zusätzlichen Vorsichtsmaßnahmen können teuer sein. Aber sie sind nur ein Teil der Kosten für den Bau einer sicheren Einrichtung, die auch bei Katastrophen weiter brummt.

  • Standort, Standort, Standort
  • Have Redundant bandwidth providers
  • Tun Sie nichts, um zu veröffentlichen, was sich am Standort befindet. Hier ist kein Rechenzentrum angegeben
  • Kontrollieren Sie den gesamten Zugriff, um potenzielle Huckepack-Eindringlinge zu verhindern
  • Sichern Sie alle Türen, Fenster und Wände
  • Haben eine Notfall-Wiederherstellungsplan an Ort und Stelle
  • Stellen Sie ein Unternehmen ein, um alle Ihre physischen Sicherheitslücken zu finden
  • Wenn möglich, konstruieren Sie mit Materialien, die ballistischen Schutz bieten, wie Kevlar
  • Vegetation und Landschaftsbau sind dein bester Freund
  • Halten Sie eine 100-Fuß-Pufferzone um den Standort
  • Verwenden Sie automatische Poller und Schutzstationen an den Fahrzeugzufahrtspunkten
  • Planen Sie die Entdeckung von Bomben
  • Begrenzen Sie die Einstiegspunkte und vergessen Sie nicht, die vorhandenen zu beobachten
  • Verfügen Sie über Sicherheitssysteme wie Videoüberwachungssysteme und sorgen Sie für eine Notstromversorgung rund um die Uhr
  • Installieren Sie mindestens einen Mantrap
  • Halten Sie einen gut ausgebildeten Wachmann und Sicherheitspersonal
  • Nur Brandschutztüren zum Verlassen bringen
  • Verwenden Sie viele Kameras
  • Implementieren Sie Vereinbarungen zum Verbot der Diskussion von Dingen, die mit der Einrichtung zu tun haben
  • Verschließen Sie alle Käfige, Schränke und Gewölbe
  • Härten Sie den Rechenzentrumskern mit zusätzlichen Authentifizierungsanforderungen ab
  • Planen Sie eine sichere Luftbehandlung ein, um Eindringlinge und chemische Angriffe fernzuhalten
  • Stellen Sie sicher, dass niemand in Wänden und Decken Versteck spielen kann
  • Verwenden Sie die Zwei-Faktor-Authentifizierung wie die Bio-Metrik-Identifizierung oder das Electronic Access Control Systems (ACS).
  • Haben Sie eine effektive Serverausstattung Handhabungslösung, wie z ServerLIFT®, um Ausfallzeiten bei hoher Bedrohung zu vermeiden
  • Erzwingen Sie in Computerräumen ein Verbot von Speisen und Getränken
  • Eine Richtlinie zu Bedrohungsbedingungen haben
  • Zerstören Sie sämtliches Papier, alle Datenträger und Daten, bevor Sie sie außerhalb der Einrichtung entsorgen
  • Treffen Sie bei Besuchern zusätzliche Vorsichtsmaßnahmen, da diese eine der größten Bedrohungen darstellen


Wenn Sie einige davon sehen möchten Sicherheit Maßnahmen in Aktion, GoogleInteressanterweise veröffentlichte ein Video die Sicherheit und Datenschutzpraktiken sie verwenden in ihren Daten Center. In wahrhaft geheimer Google-Manier gibt es jedoch gegen Ende des Videos einen Hinweis auf die Verwendung von zusätzlichem Sicherheit nicht gezeigte Maße - das kann nur ein Hinweis auf die Haie sein, die verdammte Laserstrahlen auf dem Kopf haben!

Wenn Sie eine Rechenzentrumsmigration durchführen, finden Sie hier einen hilfreichen Artikel zu Migrationsschritte für Rechenzentren.

Empfohlene Beiträge

Tech LIFT

The 7 Top Data Center Trends for 2024

Data centers play a crucial role in allowing enterprises to process, access, and store mission-critical data for their daily operations. As the world sees

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Das Handbuch zur Migration von Rechenzentren

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Der Data Center-Sicherheitsleitfaden

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Best Practices für den Umzug der IT-Abteilung im Rechenzentrum

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Best Practices für den Umgang mit Rechenzentrumsgeräten

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Whitepaper zum Aktionsplan zur Konsolidierung von Rechenzentren

Geben Sie die folgenden Informationen ein, um das Whitepaper herunterzuladen

Kauf eines Rechenzentrumshebegeräts