B 3.303 Speichersysteme und Speichernetze
Beschreibung
Über ein Speichernetz können gleichzeitig mehrere Server oder gegebenenfalls auch direkt Endgeräte diesen Speicher nutzen. Vorteile sind geringere Verwaltungskosten und eine Vereinfachung der Datensicherung. Da Speichersysteme, die aus mehreren vernetzten Einheiten bestehen, üblicherweise ein dediziertes Speichernetz nutzen, werden diese Systeme oft in der Literatur als "Speichernetze" bezeichnet. Da nicht nur das Netz, sondern auch viele weitere Komponenten beim Speicherprozess zusammenwirken müssen, betrachtet dieser Baustein Speichersysteme und Speichernetze zusammen. Als Speichersystem wird also hier die zentrale Instanz bezeichnet, die für andere Systeme Speicherplatz zur Verfügung stellt. Die Datensicherungsgeräte, die an das Speichersystem angeschlossen sind, werden im Baustein B 1.12 Archivierung betrachtet. Konzeptionelle Aspekte der Datensicherung werden im Baustein B 1.4 Datensicherungskonzept erläutert.
Mit dem Einsatz von Speichersystemen wird die Speicherkonsolidierung in der Institution möglich. Konsolidierung bedeutet:
- Speicherkapazität wird aus den einzelnen Servern "abgezogen" und in zentralen Systemen zusammengefasst.
- Ein erhöhter Bedarf an Speicherplatz kann durch flexible Nutzung des zentral verfügbaren Speicherplatzes ohne Hardware-Umbau erfüllt werden.
- Anwendungen können den Speicherplatz und die darin enthaltenen Informationen gemeinsam nutzen.
Speichersysteme werden als Network-Attached-Storage-Systeme (NAS) oder als Storage-Area-Network (SAN) ausgeführt. Extrem vereinfacht dargestellt sind NAS-Systeme spezielle Server im Netz. Der Zugriff auf den Speicher erfolgt "File-basierend". SAN-Systeme dagegen sind eine spezielle, leistungsfähige aber auch technisch aufwändige Art, Plattenplatz an Servermaschinen anzuschließen. Der Zugriff auf diese System ist "block-basierend".
Network-Attached-Storage-Systeme verwenden das vorhandene Ethernet-Netzwerk mit einem TCP/IP Protokoll wie NFS (Network File System Protokoll) oder CIFS (Common Internet File System) für Zugriffe der angeschlossenen Rechner auf die Datenträger. Sie arbeiten oft als reine Fileserver. Viele Anbieter verwenden deshalb den Begriff "Filer" für solche Systeme. Für NAS-Systeme ist daher auch zusätzlich Baustein B 3.101 Allgemeiner Server anzuwenden.
Storage Area Networks werden in der Regel durch ein dediziertes Netz zwischen Speichersystemen und angeschlossenen Servern geschaffen. Ein SAN besteht aus einem oder mehreren Plattensystemen, aktiven Elementen im Speichernetz (SAN-Switches), weiteren Speichersystemen (z. B. Bandlaufwerken) und den angeschlossenen Servern. Für das dedizierte Speichernetz von SAN-Systemen oder von kombinierten Speichersystemen ist daher auch der Baustein B 4.1 Heterogene Netze anzuwenden.
Gefährdungslage
Für den IT-Grundschutz von Speichersystemen werden folgende typische Gefährdungen angenommen:
Höhere Gewalt
- | G 1.2 | Ausfall von IT-Systemen |
Organisatorische Mängel
- | G 2.1 | Fehlende oder unzureichende Regelungen |
- | G 2.4 | Unzureichende Kontrolle der Sicherheitsmaßnahmen |
- | G 2.5 | Fehlende oder unzureichende Wartung |
- | G 2.7 | Unerlaubte Ausübung von Rechten |
- | G 2.27 | Fehlende oder unzureichende Dokumentation |
- | G 2.54 | Vertraulichkeitsverlust durch Restinformationen |
- | G 2.82 | Fehlerhafte Planung des Aufstellungsortes von Speicher- und Archivsystemen |
- | G 2.109 | Fehlende oder unzureichende Planung des Speichersystems |
Menschliche Fehlhandlungen
- | G 3.9 | Fehlerhafte Administration von IT-Systemen |
- | G 3.38 | Konfigurations- und Bedienungsfehler |
- | G 3.79 | Fehlerhafte Zuordnung von Ressourcen des SAN |
Technisches Versagen
- | G 4.13 | Verlust gespeicherter Daten |
- | G 4.53 | Unsichere Default-Einstellungen bei Speicherkomponenten |
Vorsätzliche Handlungen
- | G 5.1 | Manipulation oder Zerstörung von Geräten oder Zubehör |
- | G 5.2 | Manipulation an Informationen oder Software |
- | G 5.4 | Diebstahl |
- | G 5.7 | Abhören von Leitungen |
- | G 5.8 | Manipulation an Leitungen |
- | G 5.18 | Systematisches Ausprobieren von Passwörtern |
- | G 5.20 | Missbrauch von Administratorrechten |
- | G 5.28 | Verhinderung von Diensten |
- | G 5.57 | Netzanalyse-Tools |
- | G 5.102 | Sabotage |
- | G 5.129 | Manipulation von Daten über das Speichersystem |
- | G 5.130 | Manipulation der Konfiguration des Speichersystems |
Maßnahmenempfehlungen
Um ein Speichersystem abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine gemäß den Ergebnissen der Modellierung nach IT-Grundschutz umgesetzt werden.
Für den erfolgreichen Aufbau und Betrieb eines Speichersystems sind eine Reihe von Maßnahmen umzusetzen. Es beginnt mit der strategischen Entscheidung, welche Art von System zu wählen ist. Die Konzeption führt über die Installation zum Betrieb. Wenn das Ende der Betriebsphase erreicht wird, sind Maßnahmen zur ordnungsgemäßen Aussonderung des Systems umzusetzen.
Parallel zur Betriebsphase muss durch eine geeignete Notfallvorsorgeplanung sichergestellt werden, dass der Betrieb auch im Notfall aufrecht erhalten werden kann. Begleitend stellen Informationssicherheitsmanagement und Revision sicher, dass das Regelwerk auch eingehalten wird.
Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Phasen beachtet werden sollten, sind im Folgenden aufgeführt:
Planung und Konzeption
Um zu einer Entscheidung zu kommen, welche Art Speichersystem in der Institution eingesetzt werden kann, ist eine Anforderungsanalyse vorzunehmen und anschließend die Auswahl eines Speichersystems zu treffen. Zunächst zu klären, welche Technik angemessen ist (siehe dazu M 2.362 Auswahl eines geeigneten Speichersystems und M 2.351 Planung von Speichersystemen ). Ausgangspunkt der Planung muss grundsätzlich die mit Speicher zu versorgende Anwendung sein. Nur hier lassen sich die Sicherheitsanforderungen an das Speichersystem und das Speichernetz sinnvoll definieren. Wichtige Parameter bei der Planung sind das erwartete spätere Wachstum der Anwendung sowie die erforderliche Performance und die Sicherheitsanforderungen. Dabei muss die Auslegung der NAS- oder SAN-Komponenten durch absehbare Entwicklungen und fundierte Wachstumsprognosen so definiert werden, dass diese zentralen IT-Komponenten auf Dauer den Anforderungen der Institution genügen können.
Neben der reinen Abschätzung und Planung der benötigten Speicherkapazität ist insbesondere frühzeitig zu prüfen, wo die NAS- oder SAN-Systeme aufgestellt werden sollen (siehe M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen ). Dabei ist kritisch zu hinterfragen, ob die Serverräume oder das Rechenzentrum technisch und organisatorisch geeignet sind, um Speichersysteme dort unterzubringen. Die sichere Aufstellung erfolgt dann im Rahmen der Umsetzungsphase.
Mit der Planung eines Speichersystems muss auch die Planung eines angemessenen Datensicherungskonzepts einhergehen. Dazu ist das Datensicherungskonzept (B 1.4 Datensicherungskonzept ) der Institution organisatorisch und technisch an die Anforderungen anzupassen, die sich aus dem Einsatz eines Speichersystems ergeben.
Die Anforderungen an die Speichersysteme, die sich aus den Anforderungen der Institution herleiten, sind in einer Sicherheitsrichtlinie festzuschreiben (siehe M 2.352 Erstellung einer Sicherheitsrichtlinie für NAS-Systeme und M 2.353 Erstellung einer Sicherheitsrichtlinie für SAN-Systeme )
Bei höheren Ansprüchen an die Verfügbarkeit oder die Skalierbarkeit empfiehlt sich der Einsatz eines hochverfügbaren Speichersystems (siehe auch M 2.354 Einsatz einer hochverfügbaren SAN-Konfiguration ).
Beschaffung
Wenn die Institution ihre grundsätzliche Anforderungen an die Speichersysteme definiert hat, müssen mögliche Anbieter und Lieferanten geprüft werden (M 2.355 Auswahl von Lieferanten für ein Speichersystem ).
Mit dem Lieferanten der Hardware-Komponenten des Speichersystems sind Service Level Agreements zu treffen, in denen Reaktionszeiten vereinbart werden, die unter realistischer Betrachtung zu den in der Planung definierten Service Level Agreements und insgesamt zu den Anforderungen an die Verfügbarkeit des Systems passen (M 2.356 Vertragsgestaltung mit SAN-Dienstleistern ).
Umsetzung
Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt worden sind, kann die Installation eines NAS-Systems oder der Aufbau eines SAN-Systems mit den dedizierten Netz- und Speicherkomponenten erfolgen. Dabei sind die folgenden Maßnahmen zu beachten:
- Es ist eine sichere Grundkonfiguration der Autorisierungsmechanismen des Speichersystems erforderlich (siehe M 4.274 Sichere Grundkonfiguration von Speichersystemen ).
- Das Speichersystem ist zur Administration möglichst innerhalb eines abgesicherten Netzes zu platzieren (M 2.357 Aufbau eines Administrationsnetzes für Speichersysteme ).
In dieser Phase sind Sicherheitsvorgaben und die erkennbaren Anforderungen des Betriebs abzustimmen. Alle mit dem NAS- beziehungsweise SAN-System befassten Administratoren müssen auf die eingesetzte Lösung geschult werden (siehe M 3.54 Schulung der Administratoren des Speichersystems ).
Bei Aufbau eines SAN-Systems ist die logische Zuordnung zwischen Servern und Komponenten des Speichersystems nach den schriftlichen spezifizierten Anforderungen und Planungen vorzunehmen (siehe M 5.130 Absicherung des SANs durch Segmentierung ).
Mit den Erkenntnissen der Testphase ist eine Systemdokumentation anzufertigen. Hier müssen die gesamte eingesetzte Hard- und Software, sowie alle Schritte zur Installation und der individuellen Konfiguration dokumentiert werden (siehe M 2.358 Dokumentation der Systemeinstellungen von Speichersystemen ).
Betrieb
Nach der Erstinstallation und einer Testbetriebsphase wird der Regelbetrieb aufgenommen. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten:
- Die Bereitstellung der Funktionalitäten des Speichersystems setzt einen sicheren Betrieb des Speichersystems voraus. Es müssen die Dienstprogramme abgesichert werden, die zur Unterstützung von betrieblichen Funktionen des Speichersystems dienen und eine hohe Autorisierung benötigen (siehe M 4.275 Sicherer Betrieb eines Speichersystems ).
- Speichersysteme müssen im laufenden Betrieb überwacht und auch gewartet werden. Die erforderlichen Wartungsaktivitäten eines Speichersystems Systems sind in M 2.359 Überwachung und Verwaltung von Speichersystemen beschrieben.
- Neben der Überwachung und Wartung, die vor allem die technische Verfügbarkeit sicherstellen soll, müssen weitere sicherheitsrelevante Aspekte überwacht werden (M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen ).
Aussonderung
Empfehlungen zur Deinstallation von Einzelkomponenten und von Komplettsystemen, etwa nach Abschluss des Regelbetriebs, finden sich in der Maßnahme M 2.361 Deinstallation von Speichersystemen .
Notfallvorsorge
Speichersysteme erfordern die Überarbeitung und Anpassung vorhandener IT-Notfallpläne. Empfehlungen zur Notfallvorsorge finden sich in der Maßnahme M 6.98 Notfallvorsorge für Speichersysteme .
Nachfolgend wird das Maßnahmenbündel für diesen Baustein vorgestellt.
Planung und Konzeption
- | M 2.351 | (A) | Planung von Speichersystemen |
- | M 2.352 | (A) | Erstellung einer Sicherheitsrichtlinie für NAS-Systeme |
- | M 2.353 | (A) | Erstellung einer Sicherheitsrichtlinie für SAN-Systeme |
- | M 2.354 | (Z) | Einsatz einer hochverfügbaren SAN-Konfiguration |
- | M 2.362 | (A) | Auswahl eines geeigneten Speichersystems |
Beschaffung
- | M 2.355 | (C) | Auswahl von Lieferanten für ein Speichersystem |
- | M 2.356 | (C) | Vertragsgestaltung mit SAN-Dienstleistern |
Umsetzung
- | M 1.59 | (A) | Geeignete Aufstellung von Speicher- und Archivsystemen |
- | M 2.357 | (B) | Aufbau eines Administrationsnetzes für Speichersysteme |
- | M 2.358 | (A) | Dokumentation der Systemeinstellungen von Speichersystemen |
- | M 3.54 | (A) | Schulung der Administratoren des Speichersystems |
- | M 4.80 | (B) | Sichere Zugriffsmechanismen bei Fernadministration |
- | M 4.274 | (A) | Sichere Grundkonfiguration von Speichersystemen |
- | M 5.130 | (B) | Absicherung des SANs durch Segmentierung |
Betrieb
- | M 2.359 | (B) | Überwachung und Verwaltung von Speichersystemen |
- | M 2.360 | (B) | Sicherheits-Audits und Berichtswesen bei Speichersystemen |
- | M 4.275 | (A) | Sicherer Betrieb eines Speichersystems |
Aussonderung
- | M 2.361 | (C) | Deinstallation von Speichersystemen |
Notfallvorsorge
- | M 6.1 | (A) | Erstellung einer Übersicht über Verfügbarkeitsanforderungen |
- | M 6.98 | (A) | Notfallvorsorge für Speichersysteme |