Rechercher
Fermez ce champ de recherche.

PARTAGER

PARTAGER

PARTAGER

REGARDER

Sécurité du centre de données

Sécurité du centre de données:

Mettons-nous en forme…

 

Soyons honnêtes, votre sécurité est-elle centre de données? Vos premières réflexions pourraient aller quelque chose comme «c'est blindé, le Fort Knox de tous les centres de données, rien ne pourrait être plus sûr.» Et pratiquement, oui, vous êtes prêt à tout. Vous avez probablement des pare-feu, des passerelles VPN, des systèmes de détection d'intrusion, des systèmes de surveillance, les neuf mètres. Personne ne manipulera son chemin dans votre réseau de si tôt. Votre réseau est impénétrable!
Mais qu'en est-il de votre centres de données sécurité physique? Bien sûr, vous y avez pensé, mis en place certaines précautions, installé quelques fonctionnalités de sécurité, établi des réglementations, des règles. Vous pensez probablement que vous êtes bien protégé. Cependant, vous êtes plus que probable n'a pas passé autant de temps à créer le plan directeur pour protéger votre installation, comme vous l'avez fait lorsque vous avez considéré votre réseau. Malheureusement, cela n'est que trop typique de l'industrie. Sécurité physique est souvent placé en veilleuse, largement oublié jusqu'à ce qu'une partie non autorisée parvienne à s'introduire ou à se faufiler sur un site. Donc, dans cet esprit…

Il est temps de devenir physique, comme pour sécuriser et protéger physiquement votre centre de données.

Comme pour tout, il y aura toujours quelqu'un qui poussera les choses à l'extrême. Sécurité du centre de données physique ne fait pas exception. Iron Mountain abrite quatre de ses centres de données 22 étages souterrains dans une ancienne mine de calcaire abandonnée. Google est connu pour garder ses cages de serveurs dans l'obscurité totale, équipant son personnel technique comme des mineurs et les envoyant dans les cages avec des lumières sur la tête quand quelque chose doit être mis à jour ou réparé. Visa a non seulement un fossé, mais aussi une salle de briefing; ses murs sont opaques comme les autres, mais en appuyant sur un bouton, ils deviennent du verre transparent, révélant ce qu'il y a au-delà - un centre de commandement semblable à la NASA avec un mur d'écrans de 40 par 14 pieds, y compris le réseau de Visa superposé sur un monde carte. Ce sont cependant de rares cas. Des entreprises comme les trois que j'ai énumérées ci-dessus stockent d'énormes quantités de données importantes, inestimables et irremplaçables. Il est compréhensible qu'ils soient légèrement paranoïaques quant à leur sécurité.

Liste de contrôle de sécurité du centre de données

Alors, que pouvez-vous faire pour protéger votre centre de données d'attaque vous demandez? Lisez ci-dessous pour découvrir comment une fiction centre de données est conçu pour résister à tout, des artistes d'espionnage d'entreprise aux terroristes à désastres naturels. Bien sûr, les précautions supplémentaires peuvent être coûteuses. Mais ils font simplement partie du coût de construction d'une installation sécurisée qui peut également continuer à bourdonner en cas de catastrophe.

  • Emplacement, emplacement, emplacement
  • Have Redundant bandwidth providers
  • Ne faites rien pour faire connaître ce qui se trouve à l'emplacement, aucun centre de données ne signe ici
  • Contrôlez tous les accès pour empêcher les intrus potentiels de ferroutage
  • Sécurisez toutes les portes, fenêtres et murs
  • Avoir un Plan de reprise après sinistre en place
  • Embaucher une entreprise pour localiser toutes vos faiblesses de sécurité physique
  • Si possible, construisez avec des matériaux qui offrent une protection balistique, comme le Kevlar
  • La végétation et l'aménagement paysager sont votre meilleur ami
  • Gardez une zone tampon de 100 pieds autour du site
  • Utilisez des bornes automatiques et des postes de garde aux points d'entrée des véhicules
  • Planifier la détection des bombes
  • Limitez les points d'entrée et n'oubliez pas de regarder l'existant aussi
  • Avoir des systèmes de sécurité, comme une télévision en circuit fermé, et assurer une alimentation de secours 24 × 7
  • Installez au moins un manteau
  • Gardez un gardien et un personnel de sécurité bien formés
  • Faire sortir les portes coupe-feu uniquement
  • Utilisez beaucoup de caméras
  • Mettre en œuvre des accords pour interdire la discussion de tout ce qui a trait à l'installation
  • Verrouillez toutes les cages, armoires et chambres fortes
  • Renforcez le cœur du centre de données avec des exigences d'authentification supplémentaires
  • Prévoyez une gestion sûre de l'air pour empêcher les intrus et les attaques chimiques de pénétrer
  • Assurez-vous que personne ne peut jouer à cache-cache dans les murs et les plafonds
  • Utilisez une authentification à deux facteurs telle que l'identification biométrique ou les systèmes de contrôle d'accès électronique (ACS)
  • Avoir une efficacité équipement serveur solution de manipulation, comme un ServerLIFT®, pour éviter les temps d'arrêt pendant une période de menace élevée
  • Appliquer une règle interdisant les aliments et les boissons dans les salles informatiques
  • Avoir une «politique sur les conditions de menace»
  • Détruisez tous les papiers, disques et données avant de les jeter à l'extérieur de l'installation
  • Prenez des précautions supplémentaires avec les visiteurs, ils représentent l'une des plus grandes menaces


Si vous souhaitez voir certains de ces Sécurité mesures en action, Google, assez intéressant a publié une vidéo présentant la sécurité et pratiques de protection des données ils utilisent dans leur centres de données. Cependant, dans un véritable mode secret de Google, vers la fin de la vidéo, il y a une référence à leur utilisation de Sécurité mesures non représentées - qui ne peuvent être qu'une référence aux requins avec des faisceaux laser friggin 'sur leurs têtes!

Si vous effectuez une migration de centre de données, voici un article utile sur étapes de migration du centre de données.

Messages recommandés

Tech LIFT

The 7 Top Data Center Trends for 2024

Data centers play a crucial role in allowing enterprises to process, access, and store mission-critical data for their daily operations. As the world sees

entrez les informations ci-dessous pour télécharger le livre blanc

Guide de migration du centre de données

entrez les informations ci-dessous pour télécharger le livre blanc

Guide de sécurité du centre de données

entrez les informations ci-dessous pour télécharger le livre blanc

Meilleures pratiques pour déplacer le service informatique dans le centre de données

entrez les informations ci-dessous pour télécharger le livre blanc

Meilleures pratiques pour la gestion de l'équipement du centre de données

entrez les informations ci-dessous pour télécharger le livre blanc

plan d'action de consolidation du centre de données livre blanc

entrez les informations ci-dessous pour télécharger le livre blanc

Achat d'un appareil de levage pour centre de données