Freigeben über


Sicherheit des physischen Zugriffs im Rechenzentrum

Microsoft versteht die Bedeutung des Schutzes von Kundendaten und ist bestrebt, die Rechenzentren zu schützen, in denen sie enthalten sind. Microsoft-Rechenzentren werden entwickelt, gebaut und betrieben, um den physischen Zugriff auf die Bereiche, in denen Kundendaten gespeichert werden, streng einzuschränken.

Die physische Sicherheit in Rechenzentren steht im Einklang mit dem Grundsatz der Tiefenverteidigung. Es werden mehrere Sicherheitsmaßnahmen implementiert, um das Risiko zu verringern, dass nicht autorisierte Benutzer auf Daten und andere Rechenzentrumsressourcen zugreifen.

  • Perimetersicherheit: Microsoft-Rechenzentren sind nicht-deskripte Gebäude mit Umkreiszange und 24-Stunden-Außenbeleuchtung. Hohe Zäune aus Stahl und Beton umfassen jeden Zoll des Perimeters, und der gesamte Zugang zum Rechenzentrumscampus muss durch einen klar definierten Zugangspunkt gehen. Mit Kameras überwachte Eingangstore und Rundgänge durch Wachdienstpersonal stellen sicher, dass das Betreten und Verlassen auf bestimmte Bereiche beschränkt ist. Poller und andere Maßnahmen schützen das Rechenzentrum von außen vor potenziellen Bedrohungen, einschließlich nicht autorisiertem Zugang.
  • Betreten des Rechenzentrums: Der Eingang des Rechenzentrums ist mit professionellen Sicherheitsbeauftragten besetzt, die strenge Schulungen und Hintergrundüberprüfungen durchlaufen haben. Sicherheitsbeauftragte patrouillieren routinemäßig im Rechenzentrum, und Videofeeds von Kameras innerhalb des Rechenzentrums werden immer überwacht.
  • Innerhalb des Rechenzentrums: Beim Betreten des Gebäudes ist eine zweistufige Authentifizierung mit biometrischen Daten erforderlich, um den Wechsel durch das Rechenzentrum fortzusetzen. Nach der Authentifizierung wird dem autorisierten Teil des Rechenzentrums der Zugriff gewährt und nur für die genehmigte Zeit. Innerhalb des Rechenzentrums erfordern bereiche, die als hochsensible gekennzeichnet sind, eine zusätzliche zweistufige Authentifizierung.
  • Rechenzentrumsboden: Der Rechenzentrumsboden kann nur mit vorheriger Genehmigung und nach einem Vollkörper-Metallerkennungsscreening zum Zeitpunkt der Eingabe aufgerufen werden. Um das Risiko zu verringern, dass nicht autorisierte Daten in das Rechenzentrum gelangen oder das Rechenzentrum verlassen, können nur genehmigte Geräte in das Rechenzentrum gelangen. Darüber hinaus überwachen Videokameras die Vorder- und Rückseite jedes Server-Racks. Beim Verlassen des Rechenzentrumsbodens unterliegen alle Personen einem zusätzlichen Vollkörper-Metallerkennungsscreening.
  • Verlassen des Rechenzentrums: Um die Rechenzentrumseinrichtung zu verlassen, muss jede Person einen letzten Sicherheitsprüfpunkt durchlaufen und alle Besucher müssen ihre temporären Badges abgeben. Nach der Sammlung werden alle Besucherausweise entfernt, bevor sie für zukünftige Besuche wiederverwendet werden.

Zugriffsbereitstellung

Das Datacenter Management (DCM)-Team hat operative Verfahren implementiert, um den physischen Zugriff nur auf autorisierte Mitarbeiter, Auftragnehmer und Besucher zu beschränken. Temporäre oder dauerhafte Zugriffsanforderungen werden mithilfe eines Ticketingsystems nachverfolgt. Signale werden entweder für Personal ausgestellt oder aktiviert, das nach der Überprüfung der Identifizierung Zugriff benötigt. Physische Schlüssel und temporäre Zugriffssignale werden im Security Operations Center (SOC) gesichert.

Microsoft-Rechenzentren unterliegen einer Richtlinie für den zugriff mit den geringsten Rechten, was bedeutet, dass der Zugriff auf Rechenzentren auf Mitarbeiter mit genehmigten Geschäftlichen Anforderungen beschränkt ist, ohne dass mehr Zugriff als erforderlich erforderlich ist. Zugriffsanforderungen sind zeitlich begrenzt und werden nur verlängert, wenn der geschäftliche Zweck des Beantragenden gültig bleibt.

Datencenterzugriffsdatensätze werden in Form genehmigter Anforderungen verwaltet. Anfragen können nur vom DCM-Team genehmigt werden, und Besucherzugriffsanforderungen an Rechenzentren werden aufgezeichnet und für zukünftige Untersuchungen zur Verfügung gestellt.

Sicherheitspersonal des Rechenzentrums

Das Sicherheitspersonal in den Rechenzentrumsanlagen und auf dem Campus ist für die folgenden Aktivitäten verantwortlich:

  • Arbeiten Sie Arbeitsstationen im Security Operations Center innerhalb des primären Verwaltungsgebäudes.
  • Führen Sie regelmäßige Inspektionen durch die Einrichtung durch exemplarische Vorgehensweisen und Patrouillen des Geländes durch.
  • Reagieren auf Brandalarme und Sicherheitsprobleme
  • Senden von Sicherheitspersonal zur Unterstützung von Serviceanfragen und Notfällen
  • Bereitstellen regelmäßiger Updates zu Sicherheitsereignissen und Eintragsprotokollen für das Rechenzentrumsverwaltungsteam
  • Betreiben und Überwachen von Alarm-, Zugangs- und Überwachungssystemen

Besucherzugriff

Sicherheitsüberprüfung und -check-in ist für Personal erforderlich, das vorübergehenden Zugriff auf das Innere der Rechenzentrumseinrichtung benötigt, einschließlich Tourgruppen und anderen Besuchern. Besucher von Rechenzentren müssen vor ihrem geplanten Besuch einen Geheimhaltungsvereinbarung unterzeichnen, sich einer Überprüfung durch die Rechenzentrumsverwaltung unterziehen und eine Genehmigung der Rechenzentrumsverwaltung erhalten. Bei der ersten Ankunft werden Besucher des Rechenzentrums mit temporären, am wenigsten privilegierten Anmeldeinformationen versehen. Darüber hinaus wird ein Vollzeitmitarbeiter von Microsoft (Full-Time Employee, FTE) oder eine von der Rechenzentrumsverwaltung genehmigte und autorisierte, bestimmte Person zugewiesen, um Besucher während des Besuchs zu begleiten.

Alle Besucher, die einen genehmigten Zugang zum Rechenzentrum haben, werden auf ihren Badges als Escort Only gekennzeichnet und müssen immer bei ihren Escorts bleiben. Eskortierten Besuchern werden keine Zugangsstufen gewährt und können nur mit dem Zugang ihrer Escorts reisen. Die Escort ist für die Überprüfung der Aktionen und den Zugang ihres Besuchers während des Besuchs im Rechenzentrum verantwortlich.

Der Besucherzugriff wird von der zugewiesenen Escort und vom Control Room Supervisor über Closed Circuit Television (CCTV) und das Alarmüberwachungssystem überwacht. Besucher mit einer genehmigten Zugriffsanforderung haben ihre Zugriffsanforderung zu dem Zeitpunkt überprüft, zu dem ihre Identifizierung anhand einer von der Regierung ausgestellten Identifikation oder eines von Microsoft ausgestellten Badges überprüft wird. Besucher, die für den eskortierten Zugriff zugelassen sind, erhalten ein selbstablaufendes Haftsignal, und nach der Rückgabe wird der Zugriffsdatensatz innerhalb des Tools beendet. Wenn ein Besucher sein Signal verlässt, läuft das Signal automatisch innerhalb von 24 Stunden ab.

Temporäre Zugriffssignale werden im zugriffsgesteuerten SOC gespeichert und am Anfang und Ende jeder Schicht inventariert. Die Sicherheitsbeauftragten sind mit 24 x 7 Mitarbeitern besetzt, und physische Schlüssel werden in einem elektronischen Schlüsselverwaltungssystem gespeichert, das mit dem physischen Zugriffssystem verknüpft ist, das die PIN und das Zugriffssignal eines Sicherheitsbeauftragten erfordert, um Zugriff zu erhalten.

Zugriffsüberprüfung und -deprovisionierung

Das DCM-Team ist für die regelmäßige Überprüfung des Rechenzentrumszugriffs und die Durchführung einer vierteljährlichen Prüfung zur Überprüfung des individuellen Zugriffs verantwortlich.

Bei Kündigungen oder Übertragungen wird der Zugriff der Person sofort aus dem System entfernt, und ihr Zugriffssignal wird entfernt. Dadurch wird jeglicher Datencenterzugriff entfernt, den die Person möglicherweise hatte. DCM-Teams führen auch vierteljährliche Zugriffsüberprüfungen durch, um die Angemessenheit der Datencenterzugriffsliste im System zu überprüfen.

Schlüsselverwaltung

Physische/feste Schlüssel werden an bestimmte Mitarbeiter ausgecheckt, indem das Zugriffssignal der Person mit dem physischen Schlüssel abgeglich wird. Eine Person muss über die entsprechende Zugriffsebene im Tool verfügen, um bestimmte Schlüssel auschecken zu können. Schlüssel sind außerhalb der Website nicht zulässig.

Die Hard Keys und Badges werden von Microsoft streng kontrolliert und täglich überwacht. Microsoft entschärft auch Risiken, indem es eine strenge Zuweisung von Zugriffsebenen sowie eine kontrollierte Verteilung und Verwaltung von Schlüsseln implementiert. Die primären Zugriffsmethoden in Rechenzentren sind elektronische Zugangssignale und biometrische Daten, die eine sofortige Sperrung des Zugriffs nach Bedarf ermöglichen. Microsoft verfügt über Verfahren, um geeignete Maßnahmen zu ermitteln, die dem Risiko für alle verlorenen Schlüssel entsprechen. Diese Aktionen können die Neuschlüsselung eines Racks oder einer Tür mit einem Server und bis zur Umschlüsselung der gesamten Rechenzentrumsanlage erfordern.

Zugriffsprotokollierung und -überwachung

Zugangsanträge sowie Betreten-/Verlassen-Ereignisse werden protokolliert und im Rahmen eines elektronischen Überwachungspfads gespeichert, sodass nach dem tatsächlichen Ereignis Datenabfragen und -abstimmungen erfolgen können. Zugangskontrollsystem-Berichte und Datenanalysen ermöglichen eine weitergehende Anomalieerkennung, um unnötigen und nicht autorisierten Zugriff zu erkennen und zu verhindern.

Rechenzentrumsüberwachungssysteme überwachen kritische Rechenzentrumsbereiche wie den Haupteingang/-ausgang des Rechenzentrums, Die Ein- und Ausgänge des Rechenzentrums, Käfige, gesperrte Schränke, Gänge, Versand- und Empfangsbereiche, kritische Umgebungen, Umkreistüren und Parkplätze. Überwachungsaufzeichnungen werden mindestens 90 Tage lang aufbewahrt, es sei denn, das lokale Recht schreibt etwas anderes vor.

Ein Kontrollraum-Supervisor ist immer im SOC, um die Überwachung des physischen Zugriffs im Rechenzentrum bereitzustellen. Videoüberwachung wird eingesetzt, um den physischen Zugang zum Rechenzentrum und Informationssystem zu überwachen. Das Videoüberwachungssystem ist mit dem Gebäudealarmüberwachungssystem verknüpft, um die physische Zugangsüberwachung von Alarmpunkten zu unterstützen. Sicherheitsbeauftragte stellen sicher, dass nur das Personal mit der richtigen Autorisierung Zugriff hat, und stellen sicher, dass jeder, der Geräte in kritische Infrastruktureinrichtungen ein- und aus dem Gerät bringt, die richtigen Verfahren befolgt.

Sicherheitsereignisse, die innerhalb des Rechenzentrums auftreten, werden vom Sicherheitsteam in einem Bericht dokumentiert, der als Sicherheitsereignisbenachrichtigung (Security Event Notification, SEN) bezeichnet wird. SEN-Berichte erfassen die Details eines Sicherheitsereignisses und müssen nach dem Eintreten eines Ereignisses dokumentiert werden, um Details so genau wie möglich zu erfassen. SEN-Berichte enthalten auch die Untersuchungsanalyse, die in einem After Action Report (AAR) durchgeführt wird, der die Untersuchung eines Sicherheitsereignisses dokumentiert, versucht, die Ursache des Ereignisses zu identifizieren, und alle Abhilfemaßnahmen und gewonnenen Erkenntnisse aufzeichnet. Abhilfemaßnahmen und gewonnene Erkenntnisse werden verwendet, um Die Sicherheitsverfahren zu verbessern und die Gleichmut der Wiederholung des Ereignisses zu verringern. Wenn sich ein Vorfall auf Microsoft-Ressourcen oder -Dienste auswirkt, verfügt das SIM-Team (Security Incident Management) über detaillierte Verfahren, um zu reagieren.

Zusätzlich zur 24 x 7-Sicherheit vor Ort verwenden Microsoft-Rechenzentren Alarmüberwachungssysteme, die Alarm- und Videoüberwachung in Echtzeit bereitstellen. Datencentertüren haben Alarme, die über jede Öffnung berichten und wenn sie über einen programmierten Zeitraum geöffnet bleiben. Das Sicherheitssystem ist so programmiert, dass live ein Videobild angezeigt wird, wenn ein Türalarm ausgelöst wird. Zugriffskarten und biometrische Leser werden über das Alarmüberwachungssystem programmiert und überwacht. Alarme werden von der Kontrollraumaufsicht überwacht und auf 24x7 geantwortet, die Kameras im Bereich des untersuchten Vorfalls verwendet, um dem Antwortenden Echtzeitinformationen zu geben.