Segurança do Data Center:
Vamos ficar físicos ...
Let’s be honest, how secure is your data center? You’re initial thoughts might go something like “it’s ironclad, the Fort Knox of all data centers, nothing could possibly be more secure.” And virtually, yes, you’re ready for anything. You probably have firewalls, VPN gateways, intrusion detection systems, monitoring systems, the whole nine-yards. No one will be manipulating their way into your network anytime soon. Your network is impenetrable!
But what about your data centers segurança física? Sure you’ve thought about it, set up some precautions, installed a few security features, made some regulations, some rules. You’re probably thinking you’re well protected. However, you more than likely didn’t spend nearly as much time creating the master plan to protect your facility, as you did when you considered your network. Unfortunately, that is all too typical in the industry. Physical security is often placed on the back burner, largely forgotten until an unauthorized party manages to break into or sneak onto a site. So with that in mind…
É hora de se exercitar - como proteger e proteger fisicamente seu data center.
As with all things, there will always be someone who takes things to the extreme. Physical Data Center Security is no exception. Iron Mountain houses four of its datacenters 22 andares subterrâneos em uma antiga mina de calcário abandonada. Sabe-se que o Google mantém suas gaiolas para servidores em total escuridão, equipando sua equipe técnica como mineiros e enviando-os para dentro das gaiolas com luzes na cabeça quando algo precisa ser atualizado ou reparado. O visto não apenas tem um fosso, mas também uma sala de reuniões; suas paredes são opacas como qualquer outra, mas com o apertar de um botão, elas se tornam vidro transparente, revelando o que está além do #8211; um centro de comando semelhante à NASA com uma parede de telas de 40 por 14 pés, incluindo a rede da Visa e #8217; sobreposto em um mapa do mundo. Estes, no entanto, são casos raros. Empresas como as três que eu listei acima, armazenam grandes quantidades de dados valiosos, insubstituíveis e importantes. É compreensível que eles sejam um pouco paranóicos em relação à sua segurança.
Lista de verificação de segurança do data center
Então, o que você pode fazer para proteger sua Centro de dados from attack you ask? Read below to find out how a fictional data center is designed to withstand everything from corporate espionage artists to terrorists to desastres naturais. Sure, the extra precautions can be expensive. But they’re simply part of the cost of building a secure facility that also can keep humming through disasters.
- Localização, localização, localização
- Have Redundant bandwidth providers
- Não faça nada para divulgar o que está no local, nenhum data center aqui assina
- Controle todo o acesso para evitar possíveis invasores de pegar carona
- Prenda todas as portas, janelas e paredes
- Tenha um Disaster Recovery Plan no lugar
- Contrate uma empresa para localizar todos os seus pontos fracos de segurança física
- Se possível, construa com materiais que ofereçam proteção balística, como Kevlar
- Vegetação e paisagismo são seu melhor amigo
- Mantenha uma zona tampão de 30 metros ao redor do site
- Use postes de amarração e postos de guarda automáticos nos pontos de entrada de veículos
- Planejar a detecção de bombas
- Limite os pontos de entrada e não se esqueça de assistir também à existência
- Tenha sistemas de segurança, como TV de circuito fechado, e garanta 24 & #215; 7 de energia de backup
- Instale pelo menos um mantrap
- Mantenha um guarda e equipe de segurança bem treinados
- Faça apenas as portas corta-fogo
- Use muitas câmeras
- Implementar acordos para proibir a discussão de qualquer coisa relacionada à instalação
- Bloqueie todas as gaiolas, armários e cofres
- Endurecer o núcleo do datacenter com requisitos adicionais de autenticação
- Planeje um manuseio seguro do ar para impedir invasões e ataques químicos
- Garanta que ninguém possa brincar de esconde-esconde nas paredes e tetos
- Use autenticação de dois fatores, como identificação bimétrica ou ACS (Electronic Access Control Systems)
- Tenha um efetivo equipamento de servidor handling solution, such as a ServerLIFT®, para evitar o tempo de inatividade durante um período alto de ameaça
- Impor uma regra de não comer e beber em salas de computação
- Tenha uma & #8220; Política de Condições de Ameaça & #8221;
- Destrua todo o papel, discos e dados antes de descartá-lo fora das instalações
- Use precauções extras com os visitantes, pois eles representam uma das maiores ameaças
If you would like to see some of these security measures in action, Google, interestingly enough released a video showcasing the security and práticas de proteção de dados they use in their data centers. However, in true secretive Google fashion, near the end of the video there’s a reference to their use of additional security measures not shown–which can only be a reference to the sharks with friggin’ laser beams on their heads!
Se você estiver fazendo uma migração de datacenter, veja um artigo útil sobre etapas de migração do datacenter.