Um Plano para Proteger Operações de Nível 3 e 4
As organizações empresariais prosperam com base em dados que hoje são considerados commodities – eles estão no centro de praticamente todas as operações que envolvem sistematicamente todos setores da empresa, registros financeiros (Dados de Cartões e Extratos Bancários) e propriedade intelectual. Centros de dados altamente protegidos armazenam grandes quantidades de informações digitais, e o tamanho e o escopo desses centros pode variar, mas cada site é de missão crítica. Ao contrário de algumas operações corporativas, os data centers na podem ter indisponibilidade.
Notícias frequentes relatam violações dados críticos, muitas vezes envolvendo milhões de registros contendo informações detalhadas de pessoas físicas e jurídicas; no entanto, uma violação física que resulte no dano ou destruição de dados e equipamentos pode ter um impacto igual ou mais devastador.
Data centres podem ser de propriedade e operados por uma única empresa, ou podem ser instalações de co-localização (compartilhada), hospedando dados de diversas empresas. Em qualquer um dos casos, a segurança física deve envolver todo o local, desde o perímetro externo até os servidores que armazenam os dados. Além disso, os integradores devem projetar, instalar e manter planos necessários para impedir ameaças que vão desde hackers de ransomware até espionagem corporativa e terrorismo.
O nível de segurança exigido para um data center está além do necessário e acessível para operações menos essenciais; no entanto, segurança é muito mais do que câmeras e controles de acesso biométricos – significa preparar uma solução integrada que protege pessoas, propriedades e outros ativos valiosos.
Data Centers se enquadram em quatro camadas internacionalmente reconhecidas. Os níveis um e dois geralmente são instalações externas de armazenamento de dados, não acessadas em tempo real. Um nível mais alto de segurança é necessário para locais de nível três e quatro que fornecem serviços de missão crítica, geralmente não podem ter segundos de indisponibilidade. Aqui será demonstrado o tipo de segurança física necessária para este último grupo.
Um Plano de Segurança Especializado
Comece com uma avaliação de risco, se os equipamentos estão instalado em uma nova construção ou se é uma atualização de dispositivos existentes. Identificar os pontos fortes e fracos de segurança de um local ajudará realizar gatos com sabedoria antes de qualquer compra . Também ajuda a garantir que o produto final atenda aos padrões internacionalmente reconhecidos, como ISO27001, usado para certificar que um centro implementou controles de segurança apropriados. Uma avaliação de risco completa pode gerar oportunidade de receita adicional.
O melhor lugar para impedir os invasores é antes que eles acessem a propriedade. Uma cerca de 3 metros, com cerca elétrica e ou infravermelho, se possível uma segunda cerca, com cães (fêmeas) treinados para alarme em caso de intrusão fornece uma barreira de primeira qualidade, drones de vigilância também tem sido utilizados para monitoramento externo. Instale cabos de fibra ótica e detectores de movimento para localizar os escaladores. Ao integrar os sensores com o sistema de vigilância por vídeo, os oficiais de segurança podem visualizar os locais de alarme e tomar as medidas adequadas. Mantenha o perímetro bem iluminado, mas também considere câmeras térmicas para visão noturna.
Forneça aos funcionários cartões de controle de acesso, se possível com autenticação dupla biométrica, para abrir portões de entrada e saída do estacionamento ou garagem. Os visitantes devem parar em um posto de guarda, mostrar a identidade e confirmar que têm um encontro com um funcionário autorizado. Todas as estradas que entram na propriedade devem ser em zig-zag para diminuir a velocidade dos veículos. Postes de concreto armado instalados na frente das entradas protegem ainda mais a instalação de um ataque de veículos.
Torne a autenticação dupla a norma para funcionários começando nas entradas externas do prédio. Isso normalmente inclui leitores de cartão e biométricos. Os cartões de verificação de identidade pessoal (PIV), incluindo um chip com um modelo biométrico, oferecem maior segurança. Durante a pandemia COVID-19, um leitor biométrico de íris sem contato não é afetado pelo uso de máscaras faciais ou óculos de proteção.
Torne a autenticação dupla a norma para funcionários começando nas entradas externas do prédio. Isso normalmente inclui leitores de cartão e biométricos. Os cartões de verificação de identidade pessoal (PIV), incluindo um chip com um modelo biométrico, oferecem maior segurança. Durante a pandemia COVID-19, um leitor biométrico de íris sem contato não é afetado pelo uso de máscaras faciais ou óculos de proteção.

Detectores de metal monitorados por oficiais em todas as entradas podem impedir a entrada de armas nas instalações. Ao fazer com que todos saiam pelas mesmas portas, os detectores podem alertar se alguém tentar roubar um disco rígido. (conheça os portais detectores de metais MAGate)
Os visitantes precisam de uma entrada separada no saguão. Receba os visitantes na recepção do saguão, onde suas identidades emitidas pelo governo são passadas por um sistema de gerenciamento de visitantes para registrar os dados antes de imprimir um crachá temporário. A partir deste ponto, os funcionários autorizados devem acompanhar os visitantes durante toda a sua estadia.
Se Movimentando Dentro Do Data Center
Exija que todos que se movimentam entre os níveis – desde o saguão até os escritórios, o centro de operações de segurança e a sala do servidor – entrem por duas portas separadas por Eclusas para Controle de Acesso Individual ou Torniquetes, dependendo do nível de restrição. Use a autenticação multifator em cada entrada com apenas uma pessoa por vez autorizada a passar para evitar a utilização não autorizada. A segurança autônoma que essas entradas oferecem faz com que valham o tempo e as despesas extras. Sair de um nível requer o mesmo processo ao contrário. Programe o sistema de controle de acesso para permitir que apenas aqueles necessários para entrar no próximo nível tenham permissão para fazê-lo. (conheça os torniquetes insetec…)
Sistemas confiáveis de travamento eletrônico, que requerem autenticação de dois fatores para serem abertos, são recomendados para todos as salas de servidores. Os servidores com as informações mais confidenciais, como dados de cartão de crédito, podem exigir dois conjuntos diferentes de autenticações para acesso.


As salas de servidores são o coração da instalação e exigem o mais alto nível de proteção. Idealmente, eles devem estar localizados bem no interior do edifício, sem portas ou janelas externas. Inclui sensores de água, umidade, temperatura e incêndio garantindo que os servidores operem dentro de parâmetros ambientais restritos. Além disso, considere uma eclusa de controle de acesso individual com autenticação dupla (Biometria + Senha ou Biometria + Cartão), se possível utilizar modelos com detector de metais acoplado na entrada e na saída do controle de acesso, reduzindo riscos de roubo de discos rígidos e afins. (conheça o modelo de eclusa com detector de metais MSmini ITL…)
Os guardas devem conduzir visitas diárias para confirmar se todos os elementos do sistema de segurança estão operacionais. As auditorias bimestrais do SOC (Centro de Operações de Segurança) garantem que os equipamentos e funcionários atendam às expectativas. Guardas na portaria de entrada de veículos, hall e no SOC, bem como um ou dois para patrulhar regularmente o perímetro externo, podendo ser utilizado também drones de vigilância.
Certifique-se de que quaisquer rotas de evacuação, portas e saídas de incêndio apenas permitam que as pessoas saiam do edifício. Evite a reentrada removendo quaisquer maçanetas das portas externas e tenha um som de alarme quando uma dessas portas abrir. Selecione locais de reunião internos e externos, estando ciente de que podem sofrer alterações devido às condições ambientais ou a um ataque terrorista. O usuário final deve nomear um capitão e um assistente de cada departamento para ajudar a supervisionar as evacuações. (conheça nosso parceiro de drones de monitoramento…)
Não se esqueça de proteger o sistema HVAC (Aquecimento, ventilação e ar condicionado) – os dutos fornecem uma entrada e um caminho para dentro e através de uma instalação. Além disso, não negligencie a necessidade de sistemas de energia redundantes. Instale UPS e geradores para manter o centro operando em um nível mínimo para manter os servidores em caso de apagão.
Adicione software analítico ao sistema de vigilância por vídeo para verificar se há objetos deixados para trás. Embora possam ser inofensivos, eles podem conter explosivos capazes de interromper as operações do centro. Manter todos os registros de vídeo e entrada por pelo menos 90 dias.
Ao escolher os dispositivos de segurança, vá além das necessidades de segurança de hoje. Procure equipamentos escaláveis usando padrões abertos para atualizações fáceis de firmware e software para acomodar o crescimento e outras mudanças na operação de um centro.
Importancia dos Integradores de Equipamentos
De acordo com algumas estimativas, os funcionários são responsáveis por 60% das ameaças à segurança do data center – tanto inadvertidas quanto maliciosas. Considere recomendar ao usuário final que proíba os dispositivos de propriedade dos funcionários, como laptops e smartphones, em áreas de missão crítica.
Identificar e escrever políticas e procedimentos, planos de recuperação de desastres e fornecer treinamento são fontes potenciais de receita do integrador. O treinamento é vital devido à variedade e complexidade dos dispositivos de segurança. Se os funcionários não puderem usar os sistemas de forma consistente e correta, eles ficarão frustrados e mais propensos a economizar. Treine funcionários em segurança apenas até o nível necessário para concluir seus trabalhos.
A resiliência é essencial para data centers que exigem 100% de tempo de atividade. Um plano de recuperação de desastre incluirá quem notificar, as etapas imediatas necessárias para limitar os danos, juntamente com informações sobre recursos e instalações de backup disponíveis.
Quando algo dá errado com o sistema de segurança, uma central precisa de ajuda rapidamente. Um acordo de nível de serviço (SLA) fornece uma fonte recorrente de receita para integradores. Um SLA deve delinear tempos de resposta de serviço específicos para emergências, ao mesmo tempo que define o que constitui uma emergência – por exemplo, um leitor inoperante na entrada do funcionário seria qualificado, mas um leitor quebrado em uma sala de conferências não.
Os integradores também podem considerar a ideia de incorporar membros da equipe. Atribuir permanentemente um ou mais membros da equipe do integrador ao data center pode permitir que muitos problemas de segurança em potencial sejam resolvidos antes que surjam. Os membros da equipe do integrador também podem conduzir visitas diárias e ajudar com outras funções de segurança, como baixar e instalar atualizações de software do dispositivo.
John Nemerofsky é diretor de operações da Sage Integration, sediada em Kent, Ohio
Fonte Base do Texto: https://www.securityinfowatch.com/critical-infrastructure/article/21162270/defending-data-centers