Gesponsert

Sicherheit auf fünf Ebenen Schutz von Rechenzentren

Rechenzentren sind zu einem essenziellen Teil der Kritischen Infrastruktur (KRITIS) geworden. Mehrschichtige Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen sind für moderne Rechenzentren daher unerlässlich.

Gesponsert von

Rechenzentren brauchen als Teil der Kritischen Infrastrukturen (KRITIS) besondere Schutzmaßnahmen.
Rechenzentren brauchen als Teil der Kritischen Infrastrukturen (KRITIS) besondere Schutzmaßnahmen.
(Bild: Axis Communications)

Jede Störung eines Rechenzentrums kann schwerwiegende wirtschaftliche Folgen für den Betreiber einer solchen Einrichtung, aber auch für die gesamte Gesellschaft haben. Deswegen gehören sie mittlerweile zu den Kritischen Infrastrukturen (KRITIS). Durch den hohen Wert der in ihnen gespeicherten Daten sind Rechenzentren inzwischen auch ein beliebtes Ziel für Angriffe, sowohl im Cyber- als auch im physischen Bereich. Deshalb sind Sicherheitslösungen auf allen Ebenen zur Eindämmung interner und externer Bedrohungen für moderne Rechenzentren daher unerlässlich. Axis Communications definiert fünf Schutzebenen, die vom Schutz des Außengeländes bis hin zu einem effektiven Cyberschutz reichen.

Schutz der Außengrenze und des Geländes

Damit die Daten vor physischem Diebstahl sicher sind, muss das Außengelände überwacht werden.
Damit die Daten vor physischem Diebstahl sicher sind, muss das Außengelände überwacht werden.
(Bild: Axis Communications)

Die äußerste Sicherheitsebene betrifft die Außengrenze. Hier geht es um den sogenannten Perimeterschutz, also die Überwachung des Bereichs außerhalb der Umgrenzung des eigentlichen Geländes. Netzwerk-Videokameras, Wärmebildkameras und intelligente Analysefunktionen können die gesamte Außengrenze abdecken und so potenzielle Eindringlinge bereits an der Außengrenze erkennen und prüfen.

Im zweiten Schritt gilt es, das Gelände zu sichern. Sobald sich Personen oder Objekte auf dem Gelände befinden, kann deren Weg mit Videokameras nachverfolgt werden. In ausgewählten Bereichen können Kameras auch zur Personenerkennung eingesetzt werden. Mit Radartechnik lassen sich zudem die Entfernung, Bewegungsrichtung und Geschwindigkeit von Personen und Objekten erfassen.

Zutrittskontrolle zu Gebäude, Serverraum und Server-Racks

Im Anschluss folgt der Schutz des Gebäudes. Zentraler Baustein ist hier die Zutrittskontrolle, um jeglichen unbefugten Zutritt zum Gebäude durch Identifizierungs-, Authentifizierungs- und Autorisierungsmaßnahmen zu unterbinden. Die kontaktlose Zutrittskontrolle kann neben der Zutrittsberechtigung über RFID-Karten oder Mobiltelefone mit QR-Codes auch eine Videoüberprüfung umfassen.

Besonders schutzwürdig sind schließlich der Serverraum selbst sowie die sich dort befindlichen Server-Racks. Um diese beiden Sicherheitsebenen vor Cyberkriminellen zu schützen, können sämtlichen Mitarbeitern individuelle Freigabestufen für den Zutritt zugewiesen werden. Eine Multi-Faktor-Authentifizierung durch Fingerabdruckscans, Video-Türsprechstellen oder QR-Codes auf Mobilgeräten erhöht die Sicherheit zusätzlich. Dank Kameras in den Serverräumen können sich die Betreiber bei Auffälligkeiten stets ein Bild der Lage machen und über einen Zwei-Wege-Lautsprecher direkt mit den Personen an den Server-Racks kommunizieren.

ACS Secure Entry: flexible Zutrittsverwaltung

Von Netzwerk-Kameras und Videoanalyse über Audiolösungen und Sprechanlagen bis hin zu Radartechnik und Zutrittskontrolle – für den Schutz von Rechenzentren ist eine Kombination aus optimal aufeinander abgestimmten End-to-End-Sicherheitslösungen also entscheidend. Eine Video Management Software wie AXIS Camera Station Secure Entry ermöglicht dabei eine problemlose Verwaltung der unterschiedlichen Sicherheitskomponenten an einem Standort. Dank der Integration von Videoüberwachung und Zutrittskontrolle auf einer Plattform bietet sie Betreibern einen nahtlosen Überblick über alles, was auf einem Gelände oder in einem Gebäude passiert.

Weitere Informationen zu Axis und zum Schutz von Rechenzentren finden Sie unter diesem Link.

(ID:47708049)