Поиск
Close this search box.

ДОЛЯ

ДОЛЯ

ДОЛЯ

ЧАСЫ

Центр обработки данных Безопасность

Безопасность ЦОД:

Давайте получим физическое ...

 

Давайте будем честными, насколько безопасно ваше Дата центр? Ваши первоначальные мысли могут звучать так: «это железно, Форт-Нокс всех центров обработки данных, ничто не может быть более безопасным». И практически, да, вы готовы ко всему. Вероятно, у вас есть брандмауэры, VPN-шлюзы, системы обнаружения вторжений, системы мониторинга, целых девять ярдов. Никто не будет манипулировать их пути в вашу сеть в ближайшее время. Ваша сеть непроницаема!
Но как насчет вашего центры обработки данных физическая охрана? Конечно, вы подумали об этом, настроили некоторые меры предосторожности, установили несколько функций безопасности, приняли некоторые правила, некоторые правила. Вы, вероятно, думаете, что вы хорошо защищены. Тем не менее, вы более чем вероятно не потратили почти столько же времени на разработку генерального плана защиты своего объекта, как вы, когда рассматривали свою сеть. К сожалению, это слишком типично для отрасли. Физическая охрана часто откладывается на задний план, в значительной степени забываемый до тех пор, пока неавторизованной стороне не удастся взломать или проникнуть на сайт. Так что с этим в виду ...

Пришло время заняться физически - как физически обезопасить и защитить ваш центр обработки данных.

Как и во всем, всегда найдется тот, кто доведет дело до крайности. Физическая безопасность ЦОД не исключение Железная гора насчитывает четыре своих датацентров 22 этажа под землей в старом заброшенном известняковом руднике. Google, как известно, хранит свои серверные клетки в полной темноте, оснащая своих технических специалистов, таких как майнеры, и отправляя их в клетки с лампами на голове, когда что-то нужно обновить или отремонтировать. В визе есть не только ров, но и комната для совещаний; его стены непрозрачны, как и любые другие, но одним нажатием кнопки они становятся прозрачным стеклом, открывая то, что находится за пределами - командный центр, подобный НАСА, со стеной экранов размером 40 на 14 футов, включая сеть Visa, наложенную на мир карта. Это, однако, редкие случаи. Такие компании, как три, перечисленные выше, хранят огромное количество бесценных, незаменимых и важных данных. Понятно, что они немного параноики по поводу своей безопасности.

Контрольный список безопасности центра обработки данных

Итак, что вы можете сделать, чтобы защитить свой Дата центр от атаки ты спрашиваешь? Читайте ниже, чтобы узнать, как вымышленный Дата центр разработан, чтобы противостоять всему, от корпоративных шпионов художников до террористов Стихийные бедствия, Конечно, дополнительные меры предосторожности могут быть дорогими. Но они просто являются частью стоимости строительства защищенного объекта, который также может продолжать гудеть от стихийных бедствий.

  • Местоположение, Местоположение, Местоположение
  • Have Redundant bandwidth providers
  • Не делайте ничего, чтобы предать гласности то, что находится в местоположении, никакой центр данных здесь не подписывает
  • Контролировать весь доступ, чтобы предотвратить потенциальную контрабанду вторжений
  • Защитите все двери, окна и стены
  • Есть План восстановления после стихийного бедствия на месте
  • Наймите компанию, чтобы найти все ваши недостатки физической безопасности
  • По возможности конструируйте из материалов, которые обеспечивают баллистическую защиту, таких как кевлар
  • Растительность и ландшафтный дизайн - ваш лучший друг
  • Держите 100-футовую буферную зону вокруг участка
  • Используйте автоматические блокираторы и посты охраны в точках въезда транспортных средств
  • План обнаружения бомбы
  • Ограничьте точки входа и не забывайте также наблюдать за существующими
  • Имейте системы безопасности, такие как, закрытое телевидение, и гарантируйте резервное питание 24 × 7
  • Установите хотя бы один мантрап
  • Держите хорошо обученного охранника и сотрудников службы безопасности
  • Сделать пожарные двери выходными только
  • Используйте много камер
  • Реализация соглашений, запрещающих обсуждение каких-либо вопросов, связанных с объектом
  • Заблокируйте все клетки, шкафы и хранилища
  • Укрепление ядра центра обработки данных с дополнительными требованиями к аутентификации
  • Планируйте безопасное обращение с воздухом, чтобы предотвратить проникновение злоумышленников и химические атаки
  • Убедитесь, что никто не может играть в прятки в стенах и потолках
  • Используйте двухфакторную аутентификацию, такую как биометрическая идентификация или электронные системы контроля доступа (ACS)
  • Иметь эффективный серверное оборудование решение для обработки, такое как ServerLIFT®, чтобы предотвратить простои во время высокой угрозы
  • Соблюдайте правило, запрещающее прием пищи и напитков в компьютерных залах
  • Иметь «Политику условий угрозы»
  • Уничтожьте всю бумагу, диски и данные до их утилизации за пределами объекта
  • Используйте дополнительные меры предосторожности с посетителями, они представляют собой одну из самых больших угроз


Если вы хотели бы увидеть некоторые из этих безопасность меры в действии, GoogleДостаточно интересно, выпустила видео, демонстрирующее безопасность и методы защиты данных они используют в своих центры обработки данных, Тем не менее, по-настоящему скрытным способом Google, в конце видео есть ссылка на использование ими дополнительных безопасность меры, не показанные - которые могут быть только ссылкой на акул с чертовыми лазерными лучами на их головах!

Если вы выполняете миграцию центра обработки данных, вот полезная статья о шаги миграции центра обработки данных.

Рекомендуемые посты

Tech LIFT

The 7 Top Data Center Trends for 2024

Data centers play a crucial role in allowing enterprises to process, access, and store mission-critical data for their daily operations. As the world sees

введите информацию ниже, чтобы скачать технический документ

Руководство по миграции ЦОД

введите информацию ниже, чтобы скачать технический документ

Руководство по безопасности центра обработки данных

введите информацию ниже, чтобы скачать технический документ

Лучшие практики для перемещения ИТ-отдела в центр обработки данных

введите информацию ниже, чтобы скачать технический документ

Лучшие практики для обработки оборудования ЦОД

введите информацию ниже, чтобы скачать технический документ

План действий по консолидации центров обработки данных

введите информацию ниже, чтобы скачать технический документ

Покупка устройства подъема ЦОД