Vom Parkplatz zur Festplatte – Das Zuhause unserer Cloud Services

Diesen Artikel möchte ich mit einer Frage an unsere Leser beginnen:

 

Was ist IT-Security?

 

FirewallsVirenscanner – Backups!“ sind Schlagworte die vermutlich jedem sofort in den Sinn kommen. Diese Antworten sind alle richtig und vor allem sind diese Themen auch wichtig, jedoch ist der Themenkomplex IT-Security als Ganzes deutlich umfangreicher.

Genauso wichtig wie der Schutz vor Hacker und Viren ist auch, dass die Daten physikalisch geschützt sind. Eine Firewall kann Schutz vor äußeren Angriffen über das Internet bieten, jedoch nicht vor dem Diebstahl einer Festplatte aus dem physikalischen Server.

Das klingt jetzt natürlich erst einmal sehr abstrakt. Daher möchte ich einmal den Ablauf eines unserer täglichen Aufgaben beschreiben, um den Aufwand, den wir zum Schutz Ihrer Daten betreiben, zu verdeutlichen: Den einfachen Austausch einer defekten Festplatte in einem Rechenzentrum, welche einen Teil unserer Infrastruktur beheimatet.

Die beschriebenen Abläufe, Eigenschaften und Sicherheitsvorkehrungen sind generell weltweit in jedem Rechenzentrum sehr ähnlich. Wir achten bei der Auswahl unserer Mietflächen in Rechenzentren stets auf gewisse Sicherheitsvorkehrungen, die mindestens erfüllt sein und durch entsprechende Zertifizierungen auch belegt werden müssen.

Verfügbarkeit:

Selbst wenn die Daten nicht entwendet wurden, kann ein Ausfall erheblichen finanziellen Schaden verursachen. Daher beginnt IT-Security bereits bei der Verfügbarkeit der Dienste.

Die Rechenzentren, in denen wir unsere Services betreiben, sind daher für uns gut erreichbar oder haben qualifiziertes/zertifiziertes Personal vor Ort, die Arbeiten unter unserer Anleitung und Überwachung durchführen können. Nur so können wir eine entsprechende Verfügbarkeit garantieren. Neben einer guten Erreichbarkeit setzen Rechenzentren auch auf komplexe Techniken im Bereich Stromversorgung, Klimatisierungen und Außenanbindung, sodass jederzeit der sichere Betrieb und Zugriff auf alle Server im Rechenzentrum sichergestellt ist.

Physikalischer Schutz:

Nun zum eigentlichen Vorgang, dem Festplattentausch. Nach einer ca. 15 minütiger Fahrt ist man vor Ort und steht zunächst noch auf der Straße und blickt auf einen hohen Zaun, massive Stahltore, Sicherheitspollern/Roadblocker/Schranken und eine Menge Kameras. Denn gegen Anschläge mit Fahrzeugen, wie man sie seit kurzer Zeit leider immer wieder im Fernsehen sehen muss, sind viele große Rechenzentren schon lange geschützt. Hier kommt nicht einmal ein vollbeladener LKW durch. Einige Rechenzentren sind sogar gegen Flugzeugabstürze abgesichert, indem man sie unter die Erde, in Bunkern oder Berge gebaut hat. Das kann man sich schwer vorstellen; es gibt jedoch z.B. von den Herstellern dieser Roadblocker sehr eindrucksvolle Crash-Test Videos .

Zutritt zum Gelände bekommt nur, wer Kunde und darüber hinaus entsprechend berechtigt (z.B. durch eine vorausgehende Anmeldung) ist. Entweder wird das direkt durch einen Sicherheitsdienst überprüft, der meinen Ausweis kontrolliert oder durch eine automatische Zutrittskontrolle, die mit Biometrie, Schlüsselkarten und PINs arbeitet. Meistens werden diese Maßnahmen aber alle kombiniert.

Dadurch wird sichergestellt, dass ein Dritter keinen Zutritt bekommt. Das ist z.B. wichtig, wenn meine Zutrittskarte entwendet werden würde.

In eigentlich allen Rechenzentren sind Vereinzelungsanlagen oder eine Schleuse mittlerweile Pflicht. Hier passt auch wirklich nur eine Person durch, damit sich niemand mit „reinschmuggelt“. So ist auch nachvollziehbar, wer wann im Rechenzentrum war. Mit Rucksack und dem Festplatten Karton wird es je nach Ausführung der Vereinzelungsanlage oft schon wirklich unbequem eng. An dieser Stelle wird die Zutrittsberechtigung nochmals durch den Sicherheitsdienst oder einen Automatismus überprüft. Nun ist man in den heiligen Hallen – dem Rechenzentrum. Am Ziel ist man aber noch immer nicht. Denn unsere Hardware steht in eigenen Racks oder eigenen Cages (mit Gittern und extra Türen abgesicherter Bereich auf der Rechenzentrumsfläche). Auch hier findet noch einmal eine Zutrittskontrolle statt, sonst könnte ja ein anderer Kunde des Datacenter Betreibers auf Fremde Hardware Zugriff nehmen. Selbstverständlich ist man auch hier stets vom wachsamen Auge diverser Sicherheitskameras begleitet. Danach kann man dann auch schließlich seine Festplatte tauschen und sich wieder über den oben Beschriebenen Weg nach Hause begeben.

Das klingt jetzt erst mal alles sehr paranoid, kompliziert und umständlich, wenn man für den Tausch einer Festplatte eine Stunde beschäftigt ist. Aber es ist leider notwendig. Diese Sicherheit kostet natürlich viel Geld, weswegen man dieses Sicherheitsniveau auch nur bei großen Konzernen oder entsprechenden Datacenter-Anbietern vorfindet. Für den Großteil der Rechenzentren im Mittelstand sind diese Sicherheitsvorkehrungen nicht wirtschaftlich und man findet sie deshalb auch in der Regel nicht vor.

Da wir eine entsprechende Bandbreite von Services anbieten, können wir diese Kosten über viele Kunden verteilen und auch immer mehrere Arbeiten vor Ort nacheinander erledigen. Dies senkt die Kosten massiv und ein professionelles Groß-Rechenzentrum nach höchsten Sicherheitsstandards wird so auch für jeden Mittelständler preislich attraktiv.

Und damit wären wir am Ende und wieder beim Thema IT-Security.

Ich hoffe ich konnte einen Einblick in diese Facette der IT-Security bieten und etwas vor den physikalischen Gefahren sensibilisieren.

Im Internet (z.B. Youtube) finden Sie viele Videos zu dem Thema (Suchbegriff: Datacenter Security). Leider kann ich hier keine Videos oder Fotos zeigen, denn das Anfertigen von Bildmaterial ist in Rechenzentren Verboten – aus Sicherheitsgründen.

 

Patrick Müller

Patrick Müller ist seit 2015 für die teamix GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der teamix Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei teamix war Patrick für ein Bankrechenzentrum tätig.

 
Kommentare

Noch keine Kommentare vorhanden.

Hinterlassen Sie einen Kommentar