Seguridad del centro de datos:
Vamos a lo físico…
Let’s be honest, how secure is your data center? You’re initial thoughts might go something like “it’s ironclad, the Fort Knox of all data centers, nothing could possibly be more secure.” And virtually, yes, you’re ready for anything. You probably have firewalls, VPN gateways, intrusion detection systems, monitoring systems, the whole nine-yards. No one will be manipulating their way into your network anytime soon. Your network is impenetrable!
But what about your data centers seguridad física? Sure you’ve thought about it, set up some precautions, installed a few security features, made some regulations, some rules. You’re probably thinking you’re well protected. However, you more than likely didn’t spend nearly as much time creating the master plan to protect your facility, as you did when you considered your network. Unfortunately, that is all too typical in the industry. Physical security is often placed on the back burner, largely forgotten until an unauthorized party manages to break into or sneak onto a site. So with that in mind…
Es hora de ponerse físicamente como en la seguridad física y la protección de su centro de datos.
As with all things, there will always be someone who takes things to the extreme. Physical Data Center Security is no exception. Iron Mountain houses four of its centros de datos 22 pisos bajo tierra en una vieja mina de piedra caliza abandonada. Se sabe que Google mantiene sus jaulas de servidores en completa oscuridad, equipando a su personal técnico como mineros y enviándolos a las jaulas con luces en la cabeza cuando algo necesita ser actualizado o reparado. Visa no solo tiene un foso, sino que también tiene una sala de información; sus paredes son opacas como cualquier otra, pero con solo presionar un botón, se convierten en vidrio transparente, revelando lo que está más allá de #8217; un centro de comando similar a la NASA con una pared de pantallas de 40 por 14 pies, incluida la red de Visa y #8217; superpuesto en un mapa mundial. Estos, sin embargo, son casos raros. Compañías como las tres que mencioné anteriormente, almacenan cantidades masivas de datos valiosos, irremplazables e importantes. Es comprensible que estén un poco paranoicos sobre su seguridad.
Lista de verificación de seguridad del centro de datos
Entonces, ¿qué puedes hacer para proteger tu centro de datos from attack you ask? Read below to find out how a fictional data center is designed to withstand everything from corporate espionage artists to terrorists to desastres naturales. Sure, the extra precautions can be expensive. But they’re simply part of the cost of building a secure facility that also can keep humming through disasters.
- Ubicación, ubicación, ubicación
- Have Redundant bandwidth providers
- No haga nada para publicitar lo que está en la ubicación, no hay centro de datos aquí signos
- Controle todo el acceso para evitar posibles intrusos a cuestas
- Asegure todas las puertas, ventanas y paredes.
- Tener un Disaster Recovery Plan en su lugar
- Contrata una empresa para localizar todas tus debilidades de seguridad física
- Si es posible, construya con materiales que brinden protección balística, como Kevlar
- La vegetación y el paisajismo son tu mejor amigo.
- Mantenga una zona de amortiguamiento de 100 pies alrededor del sitio
- Use bolardos automáticos y estaciones de guardia en los puntos de entrada de vehículos
- Plan para la detección de bombas
- Limite los puntos de entrada y no se olvide de mirar también
- Tenga sistemas de seguridad, como circuito cerrado de televisión, y garantice 24 & #215; 7 energía de respaldo
- Instale al menos una mantra
- Mantenga un guardia bien entrenado y personal de seguridad
- Hacer que las puertas cortafuegos salgan solo
- Usa muchas cámaras
- Implementar acuerdos para prohibir la discusión de cualquier cosa que tenga que ver con la instalación.
- Bloquee todas las jaulas, gabinetes y bóvedas
- Endurezca el núcleo del centro de datos con requisitos de autenticación adicionales
- Planifique el manejo seguro del aire para evitar la entrada de intrusos y ataques químicos
- Asegúrese de que nadie pueda jugar a las escondidas en las paredes y techos
- Utilice la autenticación de dos factores, como la identificación biométrica o los sistemas de control de acceso electrónico (ACS)
- Tener un efectivo equipo de servidor handling solution, such as a ServerLIFT®, para evitar el tiempo de inactividad durante un tiempo de alta amenaza
- Hacer cumplir una regla de no comer y beber en las salas de informática
- Tener una & #8220; Política de condiciones de amenaza & #8221;
- Destruya todos los papeles, discos y datos antes de desecharlos fuera de las instalaciones.
- Use precauciones adicionales con los visitantes, representan una de las mayores amenazas
If you would like to see some of these security measures in action, Google, interestingly enough released a video showcasing the security and prácticas de protección de datos they use in their data centers. However, in true secretive Google fashion, near the end of the video there’s a reference to their use of additional security measures not shown–which can only be a reference to the sharks with friggin’ laser beams on their heads!
Si está realizando una migración del centro de datos, aquí hay un artículo útil sobre pasos de migración del centro de datos.