Bezpieczeństwo centrum danych z zewnątrz 0
Bezpieczeństwo centrum danych z zewnątrz

Bezpieczeństwo centrum danych z zewnątrz

Wśród rosnących obaw związanych z bezpieczeństwem cybernetycznym, fizyczne bezpieczeństwo centrum danych może być czasami niewidoczne. Jednak w obliczu rosnącej liczby ataków na infrastrukturę krytyczną jest niezwykle ważne, aby menedżerowie centrów danych poświęcili temu zagadnieniu należytą uwagę.

Najlepszym sposobem na fizyczną ochronę centrum danych jest podejście warstwowe - polegające na wielu poziomach kontroli. Jeśli pierwsza warstwa obrony zostanie naruszona, napastnik musi zająć się drugą. Dzięki temu nieupoważniona osoba będzie miała znacznie utrudniony dostęp do centrum danych.

Oto cztery warstwy, które należy rozważyć w strategii bezpieczeństwa centrum danych.

1. Bezpieczeństwo obwodowe

Możliwość stworzenia pierwszej linii obrony istnieje na obwodzie budynku. Choć nie każde zagrożenie ma tu swój początek, niektóre z nich nieuchronnie zaczynają się poza murami budynku.

Celem ochrony obwodowej centrum danych jest wykrycie potencjalnych zagrożeń, które mogą się zbliżać, opóźnienie dostępu do obiektu (lub systemów użytkowych) i powstrzymanie nieupoważnionych osób przed dotarciem do drzwi lub strefy zastrzeżonej albo piętra.

W zależności od obiektu, zabezpieczenia obwodowe mogą przybierać różne formy:

  • Wysokie bariery otaczające obiekt, takie jak ogrodzenie przeciwskalowe
  • Krajobraz, który zapewnia naturalny nadzór i tworzy naturalne bariery
  • Zamykane bramy wjazdowe zintegrowane z kontrolą dostępu
  • Ogrodzenia obwodowe z czujnikami wykrywającymi ruch i wysyłającymi powiadomienia (systemy wykrywania włamań)
  • Monitoring o wysokiej rozdzielczości do monitorowania aktywności wokół obiektu, w tym parkingów, linii własności i doków; wbudowana analiza wideo może odczytywać tablice rejestracyjne i wysyłać powiadomienia o nietypowym zachowaniu lub aktywności
  • Oświetlenie zewnętrzne w celu ograniczenia potencjalnych kryjówek


2. Bezpieczeństwo na poziomie budynku

Jeśli intruz jest w stanie ominąć granicę i zbliżyć się do Twojego obiektu, zabezpieczenia na poziomie budynku działają jako druga warstwa obrony. Być może uda im się dotrzeć do ścian zewnętrznych lub wejść, ale czy zdołają dostać się do środka?

Aby ograniczyć dostęp do obiektu, ochrona na poziomie budynku może obejmować takie działania, jak

  • Zmniejszona liczba punktów wejścia
  • Systemy kontroli dostępu z funkcjami zapobiegającymi przepuszczaniu tylko jednej osoby w danym momencie
  • Systemy podwójnej identyfikacji (biometria + identyfikator)
  • Systemy zarządzania gośćmi, które śledzą i monitorują, kto wchodzi i wychodzi oraz do czego ma dostęp podczas pobytu na terenie obiektu
  • Ludzcy strażnicy do ręcznego sprawdzania identyfikatorów i udzielania dostępu
  • Zasłona, która odblokowuje drzwi wejściowe dopiero po zamknięciu i zablokowaniu drzwi wejściowych do osłony
  • Monitoring wysokiej rozdzielczości do monitorowania wejść, korytarzy i przestrzeni publicznych; wbudowana analiza wideo może pomóc w rozpoznawaniu twarzy.

W ramach tej warstwy ważna jest ochrona nie tylko przed złymi aktorami, ale także przed katastrofami naturalnymi. Choć temat ten wymaga osobnego omówienia, ważne jest, aby rozważyć systemy wykrywania dymu, systemy wykrywania wycieków wody, systemy odstraszające gryzonie i zdalny monitoring systemów HVAC. Wszystkie te elementy mogą pomóc we wczesnym wykryciu problemów, zanim doprowadzą one do problemów z centrum danych i przestojów.

3. Bezpieczeństwo białej i szarej przestrzeni

Jeśli nieupoważniona osoba uzyska dostęp do obiektu, następnym krokiem jest utrzymanie jej z dala od hali produkcyjnej: białej przestrzeni centrum danych. Jest to obszar przeznaczony na sprzęt i infrastrukturę IT. Jeśli zły aktor przedostanie się do białej przestrzeni, będzie miał dostęp do sprzętu sieciowego, szaf, serwerów, dystrybucji zasilania i wielu innych.

Ta warstwa zabezpieczeń musi chronić nie tylko przed niepożądanymi zagrożeniami, ale także przed zagrożeniami wewnętrznymi - osobami, które są upoważnione do dostępu do białej przestrzeni, ale mogą mieć złośliwe zamiary.

Bezpieczeństwo centrum danych na tym poziomie może obejmować:

Zmniejszoną liczbę punktów wejścia
Systemy kontroli dostępu z funkcjami zapobiegającymi blokowaniu dostępu, które pozwalają na przejście tylko jednej osobie w danym czasie
Systemy podwójnej identyfikacji (biometria + identyfikator)
Monitoring wysokiej rozdzielczości monitorujący wejście do centrum danych, korytarze itp.; wbudowana analityka wideo może pomóc również w rozpoznawaniu twarzy

Te same taktyki można wykorzystać do ochrony szarej strefy centrum danych. Chociaż znajduje się tam sprzęt zaplecza, a nie sprzęt IT, nieupoważnieni goście nadal mogą siać spustoszenie w centrum danych, manipulując przy agregatach chłodniczych, systemach UPS lub innych systemach elektrycznych i mechanicznych.

4. Zabezpieczenia na poziomie szaf i regałów

Czwarta i ostatnia warstwa zabezpieczeń centrum danych obejmuje ochronę szaf. Jeśli nieupoważnionemu gościowi lub pracownikowi zdarzy się dostać do centrum danych, celem jest utrzymanie go z dala od szaf. Nie powinni mieć dostępu do znajdującego się w nich sprzętu.

Zabezpieczenia na poziomie szafy mogą obejmować szereg opcji:

  • Systemy szafek zamykanych na klucz
  • Systemy uwierzytelniania za pomocą kart dostępu lub systemy biometryczne, które mogą rejestrować próby dostępu i w razie potrzeby wysyłać powiadomienia do wyznaczonego personelu
  • Systemy umożliwiające zdalne blokowanie i odblokowywanie określonych szafek
  • Kamery w szafkach lub w pomieszczeniach, które rejestrują wideo i zdjęcia pokazujące, kto i kiedy ma dostęp do szafki
  • Tryb podwójnego nadzoru (wymagający obecności dwóch użytkowników, aby uzyskać dostęp)


Systemy bezpieczeństwa na poziomie szafy powinny również zapewniać, że nawet zaufani użytkownicy mają dostęp tylko do tych szaf, do których są upoważnieni. Jeśli technik serwisowy jest upoważniony do pracy na określonej szafie serwerowej, powinien mieć dostęp tylko do tej szafy. Powinna również istnieć obszerna ścieżka audytu, szczegółowo opisująca kto i kiedy dotykał systemów. Może to pomóc w spełnieniu wymogów HIPAA i PCI, określając szczegółowo, kto uzyskał dostęp do sprzętu w celach sprawozdawczych.

 

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl