Buscar
Cerrar este cuadro de búsqueda.

COMPARTIR

COMPARTIR

COMPARTIR

RELOJ

Seguridad del centro de datos

Seguridad del centro de datos:

Vamos a lo físico…

 

Seamos honestos, ¿qué tan seguro es su centro de datos? Sus pensamientos iniciales podrían ser algo así como "es blindado, el Fort Knox de todos los centros de datos, nada podría ser más seguro". Y prácticamente, sí, está listo para cualquier cosa. Probablemente tenga cortafuegos, puertas de enlace VPN, sistemas de detección de intrusos, sistemas de monitoreo, los nueve metros completos. Nadie manipulará su acceso a su red en el corto plazo. ¡Su red es impenetrable!
Pero que hay de tu centros de datos seguridad física? Seguro que lo ha pensado, configuró algunas precauciones, instaló algunas características de seguridad, hizo algunas regulaciones, algunas reglas. Probablemente pienses que estás bien protegido. Sin embargo, es más que probable no pasó casi tanto tiempo creando el plan maestro para proteger su instalación, como lo hizo cuando consideró su red. Desafortunadamente, eso es muy típico en la industria. Seguridad física a menudo se coloca en segundo plano, en gran parte olvidado hasta que una parte no autorizada logra entrar o colarse en un sitio. Así que con eso en mente…

Es hora de ponerse físicamente como en la seguridad física y la protección de su centro de datos.

Como con todas las cosas, siempre habrá alguien que lleve las cosas al extremo. Seguridad del centro de datos físicos no es una excepción. Iron Mountain alberga cuatro de sus centros de datos 22 pisos bajo tierra en una vieja mina de piedra caliza abandonada. Se sabe que Google mantiene sus jaulas de servidores en completa oscuridad, equipando a su personal técnico como mineros y enviándolos a las jaulas con luces en la cabeza cuando algo necesita ser actualizado o reparado. Visa no solo tiene un foso, sino que también tiene una sala de información; sus paredes son opacas como cualquier otra, pero con solo presionar un botón, se convierten en vidrio transparente, revelando lo que está más allá de #8217; un centro de comando similar a la NASA con una pared de pantallas de 40 por 14 pies, incluida la red de Visa y #8217; superpuesto en un mapa mundial. Estos, sin embargo, son casos raros. Compañías como las tres que mencioné anteriormente, almacenan cantidades masivas de datos valiosos, irremplazables e importantes. Es comprensible que estén un poco paranoicos sobre su seguridad.

Lista de verificación de seguridad del centro de datos

Entonces, ¿qué puedes hacer para proteger tu centro de datos del ataque preguntas? Lea a continuación para descubrir cómo una ficción centro de datos está diseñado para soportar todo, desde artistas corporativos de espionaje hasta terroristas desastres naturales. Claro, las precauciones adicionales pueden ser caras. Pero son simplemente parte del costo de construir una instalación segura que también puede seguir zumbando durante los desastres.

  • Ubicación, ubicación, ubicación
  • Have Redundant bandwidth providers
  • No haga nada para publicitar lo que está en la ubicación, no hay centro de datos aquí signos
  • Controle todo el acceso para evitar posibles intrusos a cuestas
  • Asegure todas las puertas, ventanas y paredes.
  • Tener un Plan de recuperación ante desastres en su lugar
  • Contrata una empresa para localizar todas tus debilidades de seguridad física
  • Si es posible, construya con materiales que brinden protección balística, como Kevlar
  • La vegetación y el paisajismo son tu mejor amigo.
  • Mantenga una zona de amortiguamiento de 100 pies alrededor del sitio
  • Use bolardos automáticos y estaciones de guardia en los puntos de entrada de vehículos
  • Plan para la detección de bombas
  • Limite los puntos de entrada y no se olvide de mirar también
  • Tenga sistemas de seguridad, como circuito cerrado de televisión, y garantice 24 & #215; 7 energía de respaldo
  • Instale al menos una mantra
  • Mantenga un guardia bien entrenado y personal de seguridad
  • Hacer que las puertas cortafuegos salgan solo
  • Usa muchas cámaras
  • Implementar acuerdos para prohibir la discusión de cualquier cosa que tenga que ver con la instalación.
  • Bloquee todas las jaulas, gabinetes y bóvedas
  • Endurezca el núcleo del centro de datos con requisitos de autenticación adicionales
  • Planifique el manejo seguro del aire para evitar la entrada de intrusos y ataques químicos
  • Asegúrese de que nadie pueda jugar a las escondidas en las paredes y techos
  • Utilice la autenticación de dos factores, como la identificación biométrica o los sistemas de control de acceso electrónico (ACS)
  • Tener un efectivo equipo de servidor solución de manejo, como un ServerLIFT®, para evitar el tiempo de inactividad durante un tiempo de alta amenaza
  • Hacer cumplir una regla de no comer y beber en las salas de informática
  • Tener una & #8220; Política de condiciones de amenaza & #8221;
  • Destruya todos los papeles, discos y datos antes de desecharlos fuera de las instalaciones.
  • Use precauciones adicionales con los visitantes, representan una de las mayores amenazas


Si desea ver algunos de estos seguridad medidas en acción, Google, curiosamente lanzó un video que muestra la seguridad y prácticas de protección de datos usan en su centros de datos. Sin embargo, en una verdadera moda secreta de Google, cerca del final del video hay una referencia a su uso de seguridad medidas no mostradas, ¡lo cual solo puede ser una referencia a los tiburones con rayos láser en sus cabezas!

Si está realizando una migración del centro de datos, aquí hay un artículo útil sobre pasos de migración del centro de datos.

Publicaciones recomendadas

Tech LIFT

The 7 Top Data Center Trends for 2024

Data centers play a crucial role in allowing enterprises to process, access, and store mission-critical data for their daily operations. As the world sees

ingrese la información a continuación para descargar el documento técnico

La guía de migración del centro de datos

ingrese la información a continuación para descargar el documento técnico

La guía de seguridad del centro de datos

ingrese la información a continuación para descargar el documento técnico

Mejores prácticas para mover el departamento de TI en el centro de datos

ingrese la información a continuación para descargar el documento técnico

Mejores prácticas para el manejo de equipos del centro de datos

ingrese la información a continuación para descargar el documento técnico

documento blanco del plan de acción de consolidación del centro de datos

ingrese la información a continuación para descargar el documento técnico

Comprar un dispositivo de elevación del centro de datos