
zentilia - Fotolia
Fujitsu: Sicheres Rack für sichere Rechenzentren
Die neue Managed-Rack-Lösung von Fujitsu soll sicheren Zugriff auf die Hardware gewährleisten, inklusive biometrischer Authentifzierung.
Unberechtigter physischer Zugriff auf Server, Storage oder Netzwerkkomponenten soll sich mit der Fujitsu SURIENT Managed-Rack-Lösung verhindern lassen. Nach Angaben des Herstellers erfüllt das Produkt die Kriterien der „Nationalen Strategie zum Schutz Kritischer Infrastrukturen“ (KRITIS) des Bundes. Zudem entspräche die Lösung den Bestimmungen der EU-GDPR gemäß dem Punkt „Accountability“. Das Rack lässt sich laut Fujitsu einfach in bestehende Rechenzentren integrieren.
Admins können so einen nutzerbasierten Zugang zur ihrer Rechenzentrums-Hardware einrichten. Die Lösung besteht aus dem oder den Racks, elektromechanischen Schlössern, Sensoren, den Rack-Control-Servern sowie der biometrischen Authentifizierung. Dabei kommt Fujitsus Handvenenscan-Technologie zum Einsatz, wie sie beispielsweise auch in einigen Notebooks des Herstellers verwendet wird. Der Zugang zum System ist durch eine Zwei-Faktor-Identifizierung geschützt, der zweite Faktor ist eben jene biometrische Erkennung. Zudem lässt sich ein Vier-Augen-Prinzip anwenden, sprich Zugang ist nur zu zweit möglich.
Aktivitäten werden gespeichert
Damit die Rack-Tür sich öffnen lässt, muss sich ein autorisierter Mitarbeiter per Venenscan und ID-Karte ausweisen. Sensoren überwachen das Öffnen und Schließen der Abdeckungen. Damit sei eine kontinuierliche Überwachung der Hardware möglich. Die Sensoren könnten dabei auch Erschütterungen durch Einbruchsversuche erkennen. Alle Ereignisse und Aktivitäten werden in Logfiles gespeichert, so sei ein vollständiger Audit möglich.

Laut Fujitsu ist die SURIENT Managed-Rack-Lösung ab sofort in Europa verfügbar. Die Preise beginnen bei 7000 Euro. Für die nächsten Monate kündigt der Hersteller weitere Produkte dieser Reihe an. So werde man voraussichtlich Anfang 2017 eine so genannte Stealth Connect Solution (SCS) vorstellen. Dabei handele es sich um eine Lösung für die sichere Kommunikation zwischen Rechenzentren.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!



Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.