Schutz von Rechenzentren durch mehrschichtige physische Sicherheitseingänge
Bild über Boon Edam
Die physische Sicherheit ist von entscheidender Bedeutung, um zu verhindern, dass unbefugte Personen Dateneinrichtungen betreten, um wertvolles geistiges Eigentum zu stehlen oder Personen oder Eigentum zu schädigen.
Die Wahrheit ist, dass der einfachste Weg, Daten zu stehlen, darin besteht, sich physischen Zugang zu einem Netzwerk oder den Servern selbst zu verschaffen. Während starke Firewalls und andere Cybersicherheitsmaßnahmen dazu beitragen, unbefugten logischen Zugriff zu verhindern, brechen Hacker immer häufiger in Rechenzentren ein, wo sie sich problemlos jede IP-Verbindung anschließen – oder einen Laptop oder Server stehlen und damit verschwinden können. Sie können sich an Sicherheitspersonal heranreden, sich hinter einen Mitarbeiter schleichen, der ihnen höflich die Tür aufhält, durch einen zugangskontrollierten Eingang aufbrechen oder gestohlene Zugangsdaten verwenden, um in eine Einrichtung zu gelangen. Der Einsatz physischer Sicherheitsmaßnahmen ist der beste Weg, dieser Gefahr zu begegnen. Sicherheitseingänge sind ein zentraler Bestandteil dieser Strategie.
Rechenzentren können dazu beitragen, Cyber-Bedrohungen vorzubeugen, indem sie Sicherheitseingänge an Ein- und Ausstiegspunkten am Umfang einer Einrichtung und an kritischen internen Zugangspunkten installieren. Sicherheitseingänge sind in verschiedenen Konfigurationen erhältlich, um vor unbefugtem Zutritt zu schützen, der das Risiko einer Einrichtung für Cyberangriffe erheblich erhöhen kann und als kritischer Bestandteil der Cybersicherheits-Best Practices eines Rechenzentrums betrachtet werden sollte.
Wenn es um Cybersicherheit geht, ist die Firewall nicht das einzige Mittel, mit dem sensible Daten geschützt werden. Sollte ein Hacker die Firewall durchbrechen, gibt es andere Hindernisse, um die Daten zu schützen: Software zum Scannen von Viren und Malware, Überwachungsdienste für ungewöhnlichen Netzwerkverkehr und ähnliche Techniken. Ebenso muss die Implementierung von Sicherheitseingängen in einem mehrschichtigen Ansatz erfolgen. Wenn ein Eindringling den Zaun oder die Lobby des Gebäudes durchbricht, müssen zusätzliche physische Barrieren vorhanden sein, um das ultimative Juwel zu schützen – die Daten auf den Servern.
Rechenzentren können mit Schichten von Sicherheitseingängen ein hohes Maß an Sicherheit erreichen:
Es gibt verschiedene Arten von Sicherheitseingängen, die jeweils für einen bestimmten Zweck und ein bestimmtes Schutzniveau konzipiert sind, darunter: Sicherheitsschleusenportale, Sicherheitsdrehtüren, Geschwindigkeitsschleusen, Drehkreuze in voller Höhe und Dreibeindrehkreuze. Sicherheitseingänge können in drei einfache Kategorien eingeteilt werden:
Sicherheitseingänge, die Tailgating und Huckepackfahren verhindern, ermöglichen die Eliminierung oder Neuzuweisung der Wachaufsicht und bieten Sicherheits- und Facility-Managern einen spürbaren ROI. Zu diesen Lösungen gehören Karusselltüren und Personenschleusenportale. Durch die Erfassung von Metriken, die von Sensorsystemen in diesen Lösungen erfasst werden, kann das Sicherheitspersonal außerdem sein tatsächliches Risiko einer Infiltration vorhersagen und quantifizieren.
Sicherheitseingänge, die Tailgating und Huckepackfahren erkennen, können ein visuelles Hindernis gegen Einbruch darstellen und in Verbindung mit biometrischen und Zugangskontrollgeräten unbefugte Zutrittsversuche erkennen und Alarme auslösen, damit das Sicherheitspersonal sofort Maßnahmen ergreifen kann. Zu dieser Lösungskategorie gehören Geschwindigkeitsschleusen, die darauf ausgelegt sind, dichtes Auffahren zu erkennen und sowohl Sicherheits- als auch Besuchermanagementvorgänge zu erleichtern.
Sicherheitseingänge, die unbefugten Zutritt abschrecken, dienen als Abschreckung gegen zufällige Versuche, sich unbefugten Zutritt zu verschaffen, und dienen in den meisten Fällen dazu, die Ehrlichkeit der Menschen zu wahren. Dies erreichen sie, indem sie den Verkehr unter der Aufsicht von Sicherheitspersonal überwachen oder steuern. Diese Werkzeuge eignen sich für Gebäudeumzäunungen, überwachte Standorte, Nur-Ausgang-Anwendungen oder alle Standorte, an denen große Menschenmengen kontrolliert werden müssen. Zu diesen Werkzeugen gehören Drehkreuze in voller Höhe und Dreibeindrehkreuze, Tore für breite Fahrspuren und überwachte Zugangslösungen. Sicherheitseingänge, die darauf ausgelegt sind, unbefugten Zutritt zu verhindern, können einen Huckepack-Vorfall nicht von selbst verhindern und erfordern im Idealfall eine bemannte Überwachung für eine ordnungsgemäße Überwachung. Die Kosten für die Aufsicht sollten als notwendige Ausgaben im Jahresbudget berücksichtigt werden. Wenn eine Organisation einen Eingang einrichtet, der eine Überwachung erfordert, und sich dafür entscheidet, kein Personal zur Überwachung des Zugangspunkts einzusetzen, könnte das Management haftbar gemacht werden, wenn aufgrund ihrer Untätigkeit ein Ereignis eintritt.
Die mithilfe von Überkopf-Sensorsystemen in Sicherheitseingängen gesammelten Daten zur Abwehr und Erkennung von Bedrohungen können auch als Quelle für Business Intelligence genutzt werden. Die von diesen Geräten bereitgestellten Informationen können dabei helfen, das Risiko einer Infiltration und Bedrohung eines Unternehmens vorherzusagen und zu quantifizieren. Sensoren werden typischerweise an Mitarbeitereingängen und anderen sensiblen Bereichen innerhalb einer Einrichtung eingesetzt und steigern die Effektivität und Effizienz von Sicherheitseingängen als Lösung auf Unternehmensebene weiter. Sicherheitseingänge zur Verhinderung und Erkennung können unbeaufsichtigte Sicherheitslösungen sein.
Um Rechenzentren und die darin enthaltenen kritischen Daten zu schützen, ist es wichtig, dass Cybersicherheit und physische Sicherheit Hand in Hand gehen, um kritische Daten zu schützen. Durch die Installation von Sicherheitseingängen kann sichergestellt werden, dass nur Personen, die das Gebäude betreten, autorisierte Mitarbeiter oder autorisierte Besucher sind, wodurch ein Höchstmaß an Sicherheit für Einrichtungen gewährleistet wird, in denen sensible Daten aufbewahrt werden.
Denken Sie bei der Risikominderung bei der Planung der physischen und Cybersicherheit von Unternehmen daran, dass Sicherheitseingänge die Haftung verringern können, indem sie einen plausiblen Grad an Anstrengungen zur Verhinderung von Infiltration nachweisen. Sie schützen die persönliche Sicherheit von Mitarbeitern, Besuchern und allen anderen Personen in einer Einrichtung sowie die IT- und Computersysteme und Daten der Organisation. Darüber hinaus können Sicherheitseingänge dazu beitragen, die Kosten für Sicherheitspersonal und Fehlalarmmanagement zu senken und gleichzeitig die Einhaltung verschiedener von der Regierung und der Industrie auferlegter Vorschriften sowie interner Sicherheitsrichtlinien zu gewährleisten.
Dieser Artikel erschien ursprünglich in Security, einem zweimal monatlich erscheinenden E-Newsletter zum Thema Sicherheit für Sicherheits-Endbenutzer, der Ihnen von der Zeitschrift Security präsentiert wird. Abonnieren Sie hier .
Derek Nilsen ist Marketingleiter bei Boon Edam Inc. Nilsen verfügt über mehr als 15 Jahre Erfahrung in der Sicherheitsbranche und ist seit über zehn Jahren bei Boon Edam
Eindringlinge am Perimeter abschrecken: Eindringlinge im Serverraum verhindern: Dieser Artikel erschien ursprünglich in Security, einem zweimal monatlich erscheinenden E-Newsletter zum Thema Sicherheit für Sicherheitsendbenutzer, der Ihnen von der Zeitschrift Security zur Verfügung gestellt wird. Abonnieren Sie hier .