Безопасность ЦОД:
Давайте получим физическое ...
Let’s be honest, how secure is your data center? You’re initial thoughts might go something like “it’s ironclad, the Fort Knox of all data centers, nothing could possibly be more secure.” And virtually, yes, you’re ready for anything. You probably have firewalls, VPN gateways, intrusion detection systems, monitoring systems, the whole nine-yards. No one will be manipulating their way into your network anytime soon. Your network is impenetrable!
But what about your data centers физическая охрана? Sure you’ve thought about it, set up some precautions, installed a few security features, made some regulations, some rules. You’re probably thinking you’re well protected. However, you more than likely didn’t spend nearly as much time creating the master plan to protect your facility, as you did when you considered your network. Unfortunately, that is all too typical in the industry. Physical security is often placed on the back burner, largely forgotten until an unauthorized party manages to break into or sneak onto a site. So with that in mind…
Пришло время заняться физически - как физически обезопасить и защитить ваш центр обработки данных.
As with all things, there will always be someone who takes things to the extreme. Physical Data Center Security is no exception. Iron Mountain houses four of its датацентров 22 этажа под землей в старом заброшенном известняковом руднике. Google, как известно, хранит свои серверные клетки в полной темноте, оснащая своих технических специалистов, таких как майнеры, и отправляя их в клетки с лампами на голове, когда что-то нужно обновить или отремонтировать. В визе есть не только ров, но и комната для совещаний; его стены непрозрачны, как и любые другие, но одним нажатием кнопки они становятся прозрачным стеклом, открывая то, что находится за пределами - командный центр, подобный НАСА, со стеной экранов размером 40 на 14 футов, включая сеть Visa, наложенную на мир карта. Это, однако, редкие случаи. Такие компании, как три, перечисленные выше, хранят огромное количество бесценных, незаменимых и важных данных. Понятно, что они немного параноики по поводу своей безопасности.
Контрольный список безопасности центра обработки данных
Итак, что вы можете сделать, чтобы защитить свой Дата центр from attack you ask? Read below to find out how a fictional data center is designed to withstand everything from corporate espionage artists to terrorists to Стихийные бедствия. Sure, the extra precautions can be expensive. But they’re simply part of the cost of building a secure facility that also can keep humming through disasters.
- Местоположение, Местоположение, Местоположение
- Have Redundant bandwidth providers
- Не делайте ничего, чтобы предать гласности то, что находится в местоположении, никакой центр данных здесь не подписывает
- Контролировать весь доступ, чтобы предотвратить потенциальную контрабанду вторжений
- Защитите все двери, окна и стены
- Есть Disaster Recovery Plan на месте
- Наймите компанию, чтобы найти все ваши недостатки физической безопасности
- По возможности конструируйте из материалов, которые обеспечивают баллистическую защиту, таких как кевлар
- Растительность и ландшафтный дизайн - ваш лучший друг
- Держите 100-футовую буферную зону вокруг участка
- Используйте автоматические блокираторы и посты охраны в точках въезда транспортных средств
- План обнаружения бомбы
- Ограничьте точки входа и не забывайте также наблюдать за существующими
- Имейте системы безопасности, такие как, закрытое телевидение, и гарантируйте резервное питание 24 × 7
- Установите хотя бы один мантрап
- Держите хорошо обученного охранника и сотрудников службы безопасности
- Сделать пожарные двери выходными только
- Используйте много камер
- Реализация соглашений, запрещающих обсуждение каких-либо вопросов, связанных с объектом
- Заблокируйте все клетки, шкафы и хранилища
- Укрепление ядра центра обработки данных с дополнительными требованиями к аутентификации
- Планируйте безопасное обращение с воздухом, чтобы предотвратить проникновение злоумышленников и химические атаки
- Убедитесь, что никто не может играть в прятки в стенах и потолках
- Используйте двухфакторную аутентификацию, такую как биометрическая идентификация или электронные системы контроля доступа (ACS)
- Иметь эффективный серверное оборудование handling solution, such as a ServerLIFT®, чтобы предотвратить простои во время высокой угрозы
- Соблюдайте правило, запрещающее прием пищи и напитков в компьютерных залах
- Иметь «Политику условий угрозы»
- Уничтожьте всю бумагу, диски и данные до их утилизации за пределами объекта
- Используйте дополнительные меры предосторожности с посетителями, они представляют собой одну из самых больших угроз
If you would like to see some of these security measures in action, Google, interestingly enough released a video showcasing the security and методы защиты данных they use in their data centers. However, in true secretive Google fashion, near the end of the video there’s a reference to their use of additional security measures not shown–which can only be a reference to the sharks with friggin’ laser beams on their heads!
Если вы выполняете миграцию центра обработки данных, вот полезная статья о шаги миграции центра обработки данных.