Unsere Kontrollen

AWS-Rechenzentren sind dank ihres Designs sicher – ermöglicht durch unsere Kontrollen. Bevor wir ein Rechenzentrum errichten, verbringen wir endlose Stunden mit der Berücksichtigung potenzieller Bedrohungen und dem Design, der Umsetzung und dem Testen von Kontrollmechanismen, um sicherzustellen, dass Risiken durch die Systeme, Technologie und Mitarbeiter möglichst gering gehalten werden. Um Ihnen dabei zu helfen, Ihre eigenen Audit- und behördlichen Anforderungen zu erfüllen, gewähren wir Ihnen unten Einblicke in einige unserer physischen Kontrollen und Umgebungskontrollen.

Sicheres Design

Standortauswahl

Bevor wir uns für einen Standort entscheiden, führt AWS eine erste Bewertung der Umgebung und der geografischen Lage durch. Die Rechenzentrumsstandorte werden sorgfältig ausgewählt, um Umweltrisiken wie Überschwemmungen, extreme Wetterbedingungen und seismische Aktivitäten so gering wie möglich zu halten. Unsere Availability Zones sind so gebaut, dass sie unabhängig und räumlich voneinander getrennt sind.

Redundanz

Rechenzentren sind so konzipiert, dass sie Funktionsausfälle antizipieren und tolerieren und gleichzeitig Service Level aufrechterhalten. Im Falle eines Funktionsausfalls werden Daten automatisch von dem vom Ausfall betroffenen Bereich zu einem anderen weitergeleitet. Für wichtige Anwendungen gilt die N+1-Redundanz. Kommt es in einem Rechenzentrum zu einem Funktionsausfall, stehen genügend Kapazitäten zur Verfügung, damit der Datenverkehr auf die verbliebenen Standorte aufgeteilt werden kann.

Verfügbarkeit

AWS kennt alle kritischen Systemkomponenten, die erforderlich sind, um die Verfügbarkeit unseres Systems zu erhalten und den Betrieb im Fall eines Ausfalls wieder aufzunehmen. Kritische Systemkomponenten werden an mehreren, voneinander isolierten Standorten (Availability Zones genannt) gesichert. Jede Availability Zone ist auf einen unabhängigen Betrieb mit hoher Zuverlässigkeit ausgelegt. Die Availability Zones sind vernetzt. Dies ermöglicht Ihnen die Nutzung von Anwendungen, für die ein automatischer, unterbrechungsfreier Failover zwischen den Availability Zones eingerichtet ist. Extrem ausfallsichere Systeme und eine daraus resultierende Serviceverfügbarkeit sind Bestandteil des Systemdesigns. AWS-Kunden profitieren durch den Einsatz von Availability Zones und Datenreplikation von extrem kurzen Wiederherstellungszeiträumen und Wiederherstellungspunktzielen sowie höchstmöglicher Serviceverfügbarkeit.

Kapazitätsplanung

AWS überwacht kontinuierlich die Service-Nutzung, um Infrastruktur bereitzustellen und unseren Verfügbarkeitsverpflichtungen nachzukommen und Anforderungen zu unterstützen. AWS überprüft die Infrastrukturnutzung und -anforderungen mindestens einmal im Monat anhand eines Kapazitätsplanungsmodell. Mit diesem Modell lässt sich auch der künftige Bedarf prognostizieren. Es umfasst auch Überlegungen zu Informationsverarbeitung, Telekommunikation und der Speicherung von Audit-Protokollen.

Betriebskontinuität und Notfallwiederherstellung

Plan zur Aufrechterhaltung des Betriebs (Business Continuity Plan)

Der AWS-Betriebskontinuitätsplan umfasst Maßnahmen zur Vermeidung und Verringerung von Störungen durch Umwelteinflüsse. Er enthält betriebliche Details zu den Maßnahmen, die vor, während und nach einem entsprechenden Ereignis ergriffen werden. Der Betriebskontinuitätsplan wird durch Tests gestützt, die auch Simulationen verschiedener Szenarios umfassen. Während und nach diesen Tests dokumentiert AWS die Leistung seiner Mitarbeiter und Prozesse, Korrekturmaßnahmen und die abgeleiteten Erfahrungen zur kontinuierlichen Verbesserung.

Reaktion auf Pandemien

AWS berücksichtigt bei seiner Notfallwiederherstellungsplanung auch Reaktionsrichtlinien und -verfahren für Pandemien, um im Fall des Ausbruchs einer Infektionskrankheit schnell reagieren zu können. Die Abhilfemaßnahmen umfassen alternative Personalmodelle, bei denen kritische Prozesse an Ressourcen in anderen Regionen ausgelagert werden, sowie die Aktivierung eines Krisenmanagementplans, der kritische betriebliche Operationen unterstützen soll. Die Pandemiepläne enthalten Informationen zu internationalen Gesundheitsbehörden und -bestimmungen einschließlich Kontaktdaten für internationale Behörden.

Physischer Zugriff

Mitarbeiterzugang zu Rechenzentren

Nur autorisiertes AWS-Personal erhält Zugang zu den physischen Rechenzentren. Alle Mitarbeiter, die Zugang zu einem Rechenzentrum benötigen, müssen zunächst einen Antrag auf Zugang stellen und eine gültige geschäftliche Begründung vorlegen. Dieser Antrag wird basierend auf dem Prinzip geringstmöglicher Berechtigungen gewährt, d. h. Mitarbeiter müssen in der Anfrage angeben, auf welche Ebene des Rechenzentrums und für welchen Zeitraum sie Zugang benötigen. Die Anfrage wird geprüft und von autorisiertem Personal genehmigt. Der Zugang wird nach Ablauf des beantragten Zeitraums wieder entzogen. Mitarbeiter mit Zugang zu einem Rechenzentrum sind durch ihre Berechtigungen auf bestimmte Bereiche beschränkt.

Zugang von Dritten zu Rechenzentren

Der Zugang von Dritten muss von autorisierten AWS-Mitarbeitern beantragt werden, die auch eine gültige geschäftliche Begründung für diesen Zugang vorlegen müssen. Dieser Antrag wird basierend auf dem Prinzip geringstmöglicher Berechtigungen gewährt, d. h. Mitarbeiter müssen in der Anfrage angeben, auf welche Ebene des Rechenzentrums und für welchen Zeitraum sie Zugang benötigen. Diese Anfragen werden von autorisiertem Personal genehmigt. Der Zugang wird nach Ablauf des beantragten Zeitraums wieder entzogen. Personen mit Zugang zu einem Rechenzentrum sind durch ihre Berechtigungen auf bestimmte Bereiche beschränkt. Personen mit einem Besucherausweis müssen diesen bei Ankunft am Standort vorlegen und werden von autorisiertem Personal angemeldet und begleitet.

Zugang zu Rechenzentren in der Region AWS GovCloud

Der physische Zugang zu den Rechenzentren in der Region GovCloud (US) ist auf Mitarbeiter und Zeitarbeitskräfte beschränkt, die nachweislich US-Bürger mit festem Wohnsitz in den USA sind.

Überwachung & Protokollierung

ZUGANGSPRÜFUNG FÜR RECHENZENTREN

Der Zugang zu den Rechenzentren wird regelmäßig geprüft. Der Zugriff wird automatisch aufgehoben, sobald die Akte eines Mitarbeiters aus dem Personalsystem von Amazon gelöscht wird. Darüber hinaus wird der Zugang von Mitarbeitern oder Zeitarbeitskräften nach Ablauf des genehmigten Zeitraums auch dann widerrufen, wenn sie weiterhin als Mitarbeiter von Amazon tätig sind.

Zugangsprotokolle für Rechenzentren

Der physische Zutritt zu AWS-Rechenzentren wird protokolliert, überwacht und gespeichert. AWS fasst die über die logischen und physischen Überwachungssysteme erfassten Informationen zusammen, um die Sicherheit bei Bedarf noch zu erhöhen.

Überwachung des Zugangs zu Rechenzentren

Wir überwachen unsere Rechenzentren über unsere globalen Security Operations Center, die für die Überwachung, Analyse und Durchführung von Sicherheitsprogrammen zuständig sind. Sie leisten rund um die Uhr weltweit Unterstützung mit der Verwaltung und Überwachung der Zugangsaktivitäten zu Rechenzentren und unterstützen lokale und andere Supportteams durch Analyse, Beratung und Beauftragung bei der Reaktion auf Sicherheitsverstöße.

Überwachung und Erkennung

CCTV

Physische Zugangspunkte zu Serverräumen werden von CCTV-Kameras mit Aufzeichnungsfunktion überwacht. Die Aufnahmen werden gemäß behördlichen und Compliance-Anforderungen aufbewahrt.

Eingänge zu Rechenzentren

Der physische Zugang wird durch professionelles Sicherheitspersonal an den Gebäudeeingängen kontrolliert. Dabei werden Überwachung, Meldeanlagen und andere elektronische Vorrichtungen eingesetzt. Autorisiertes Personal erlangt über Multi-Faktor-Authentifizierungsmechanismen Zugang zu den Rechenzentren. Die Eingänge zu den Serverräumen sind mit Geräten abgesichert, die Alarm auslösen, wenn die Tür aufgebrochen oder offen gehalten wird.

Einbruchserkennung

In der Datenebene sind elektronische Einbruchmeldesysteme installiert, die sicherheitsrelevante Ereignisse erkennen und automatisch die zuständigen Mitarbeiter alarmieren. Die Ein- und Ausgänge der Serverräume sind durch Geräte gesichert, an denen Personal Multi-Faktor-Authentifizierungsverfahren durchlaufen müssen, bevor sie den Raum betreten oder verlassen können. Diese Geräte lösen einen Alarm aus, wenn die Tür ohne Autorisierung aufgebrochen oder offen gehalten wird. Die Türalarmsysteme sind so konfiguriert, dass sie erkennen, wenn jemand eine Datenebene ohne Multi-Faktor-Autorisierung betritt oder verlässt. In diesem Fall wird umgehend ein Alarm ausgelöst und an die AWS Security Operations Center zur Protokollierung, Analyse und Reaktion gesendet.

Gerätemanagement

Komponentenmanagement

Die AWS-Komponenten werden über ein Inventarmanagementsystem zentral verwaltet. Hier werden Eigentümer, Standort, Status, Wartung und beschreibende Informationen für AWS-Komponenten gespeichert und erfasst. Nach dem Erwerb werden Komponenten gescannt und erfasst. Bei der Wartung werden der Eigentümer, der Status und Problemlösungen zu den Komponenten erfasst.

Zerstörung von Medien

Medienspeichergeräte, auf denen Kundendaten gespeichert sind, werden von AWS als kritisch eingestuft und deshalb über ihren gesamten Lebenszyklus als höchst dringlich behandelt. AWS hat bestehende Normen, wie die Geräte installiert, betrieben und irgendwann zerstört werden, wenn sie nicht mehr verwendet werden. Wenn ein Speichergerät das Ende seines Lebenszyklus erreicht hat, wird es gemäß den in NIST 800-88 beschriebenen Techniken stillgelegt. Medien, auf denen Kundendaten gespeichert wurden, werden erst nach erfolgter Stilllegung aus der Hand von AWS gegeben.

Betriebliche Support-Systeme

Power

Die elektrischen Anlagen unserer Rechenzentren wurden so entwickelt, dass sie vollständig redundant sind und ohne Beeinträchtigung des Betriebs gewartet werden können – und das rund um die Uhr. AWS stellt sicher, dass die Rechenzentren mit einer Notstromversorgung ausgestattet sind, damit im Fall eines Stromausfalls der Betrieb von kritischen Lasten der Anlage gewährleistet ist.

Klimatisierung und Temperatur

Die AWS-Rechenzentren verfügen über Klimaanlagen zur Kontrolle der Betriebstemperatur für Server und andere Hardware, um eine Überhitzung zu vermeiden und das Risiko von Serviceausfällen zu verringern. Temperatur und Luftfeuchtigkeit werden in angemessener Weise vom Personal und den technischen Systemen überwacht und geregelt.

Branderkennung und -bekämpfung

Die AWS-Rechenzentren sind mit automatischen Geräten zur Branderkennung und -bekämpfung ausgestattet. Die Branderkennungssysteme setzen Rauchsensoren in vernetzten, mechanischen und Infrastrukturbereichen ein. Diese Bereiche sind darüber hinaus durch Brandbekämpfungssysteme geschützt.

Leckerkennung

Um Wasserlecks erkennen zu können, stattet AWS seine Rechenzentren mit Wassererkennungssensoren aus. Wenn Wasser entdeckt wird, wird dieses entfernt, um zusätzliche Wasserschäden zu vermeiden.

Infrastrukturwartung

Gerätewartung

AWS überwacht und wartet die elektrischen und mechanischen Geräte präventiv, um den unterbrechungsfreien Betrieb der Systeme in den AWS-Rechenzentren zu gewährleisten. Die Gerätewartung wird von qualifiziertem Personal entsprechend einem dokumentierten Wartungszeitplan durchgeführt.

UMWELTMANAGEMENT

AWS überwacht elektrische und mechanische Systeme und Anlagen, sodass Probleme sofort erkannt werden. Hierfür werden fortlaufend Audit-Tools und Informationen der Gebäudemanagement- und elektrischen Überwachungssysteme ausgewertet. Es werden vorbeugende Wartungen vorgenommen, um eine kontinuierliche Funktionsfähigkeit der Anlagen sicherzustellen.

Governance und Risiko

Fortlaufendes Risikomanagement für Rechenzentren

Das AWS Security Operations Center führt regelmäßig Bedrohungs- und Schwachstellenprüfungen der Rechenzentren durch. Die fortlaufende Bewertung und Abwehr von potenziellen Schwachstellen erfolgt über die Risikobewertungsaktivitäten der Rechenzentren. Diese Bewertung wird zusätzlich zum Risikobewertungsprozess auf Unternehmensebene durchgeführt, um Risiken für das Unternehmen als Ganzes zu erkennen und zu verwalten. Dabei werden auch regionale behördliche und Umweltrisiken berücksichtigt.

Sicherheitsbescheinigungen von Dritten

Durch Prüfungen der AWS-Rechenzentren durch Dritte, wie in unseren Drittanbieterberichten dokumentiert, stellt AWS sicher, dass angemessene Sicherheitsmaßnahmen implementiert wurden, die zum Erwerb von Sicherheitszertifikaten erforderlich sind. Abhängig vom Compliance-Programm und dessen Anforderungen können externe Prüfer die Entsorgung von Medien testen, die Aufzeichnungen der Sicherheitskameras prüfen, die Eingänge und Korridore eines Rechenzentrums beobachten, die elektronischen Zugangskontrollgeräte testen und die Anlagen des Rechenzentrums untersuchen.