Plano de Segurança Em Data Centers

Plano de Segurança Em Data Centers

Um Plano para Proteger Operações de Nível 3 e 4

As organizações empresariais prosperam com base em dados que hoje são considerados commodities – eles estão no centro de praticamente todas as operações que envolvem sistematicamente todos setores da empresa, registros financeiros (Dados de Cartões e Extratos Bancários) e propriedade intelectual. Centros de dados altamente protegidos armazenam grandes quantidades de informações digitais, e o tamanho e o escopo desses centros pode variar, mas cada site é de missão crítica. Ao contrário de algumas operações corporativas, os data centers na podem ter indisponibilidade.

Notícias frequentes relatam violações dados críticos, muitas vezes envolvendo milhões de registros contendo informações detalhadas de pessoas físicas e jurídicas; no entanto, uma violação física que resulte no dano ou destruição de dados e equipamentos pode ter um impacto igual ou mais devastador.

Data centres podem ser de propriedade e operados por uma única empresa, ou podem ser instalações de co-localização (compartilhada), hospedando dados de diversas empresas. Em qualquer um dos casos, a segurança física deve envolver todo o local, desde o perímetro externo até os servidores que armazenam os dados. Além disso, os integradores devem projetar, instalar e manter planos necessários para impedir ameaças que vão desde hackers de ransomware até espionagem corporativa e terrorismo.

Aplicação de Eclusas para Controle de Acesso e Metais em Data Center de Instituição Financeira

O nível de segurança exigido para um data center está além do necessário e acessível para operações menos essenciais; no entanto, segurança é muito mais do que câmeras e controles de acesso biométricos – significa preparar uma solução integrada que protege pessoas, propriedades e outros ativos valiosos.

Data Centers se enquadram em quatro camadas internacionalmente reconhecidas. Os níveis um e dois geralmente são instalações externas de armazenamento de dados, não acessadas em tempo real. Um nível mais alto de segurança é necessário para locais de nível três e quatro que fornecem serviços de missão crítica, geralmente não podem ter segundos de indisponibilidade. Aqui será demonstrado o tipo de segurança física necessária para este último grupo.

Um Plano de Segurança Especializado

Comece com uma avaliação de risco, se os equipamentos estão instalado em uma nova construção ou se é uma atualização de dispositivos existentes. Identificar os pontos fortes e fracos de segurança de um local ajudará realizar gatos com sabedoria antes de qualquer compra . Também ajuda a garantir que o produto final atenda aos padrões internacionalmente reconhecidos, como ISO27001, usado para certificar que um centro implementou controles de segurança apropriados. Uma avaliação de risco completa pode gerar oportunidade de receita adicional.

O melhor lugar para impedir os invasores é antes que eles acessem a propriedade. Uma cerca de 3 metros, com cerca elétrica e ou infravermelho, se possível uma segunda cerca, com cães (fêmeas) treinados para alarme em caso de intrusão fornece uma barreira de primeira qualidade, drones de vigilância também tem sido utilizados para monitoramento externo. Instale cabos de fibra ótica e detectores de movimento para localizar os escaladores. Ao integrar os sensores com o sistema de vigilância por vídeo, os oficiais de segurança podem visualizar os locais de alarme e tomar as medidas adequadas. Mantenha o perímetro bem iluminado, mas também considere câmeras térmicas para visão noturna.

Forneça aos funcionários cartões de controle de acesso, se possível com autenticação dupla biométrica, para abrir portões de entrada e saída do estacionamento ou garagem. Os visitantes devem parar em um posto de guarda, mostrar a identidade e confirmar que têm um encontro com um funcionário autorizado. Todas as estradas que entram na propriedade devem ser em zig-zag para diminuir a velocidade dos veículos. Postes de concreto armado instalados na frente das entradas protegem ainda mais a instalação de um ataque de veículos.

Torne a autenticação dupla a norma para funcionários começando nas entradas externas do prédio. Isso normalmente inclui leitores de cartão e biométricos. Os cartões de verificação de identidade pessoal (PIV), incluindo um chip com um modelo biométrico, oferecem maior segurança. Durante a pandemia COVID-19, um leitor biométrico de íris sem contato não é afetado pelo uso de máscaras faciais ou óculos de proteção.

Torne a autenticação dupla a norma para funcionários começando nas entradas externas do prédio. Isso normalmente inclui leitores de cartão e biométricos. Os cartões de verificação de identidade pessoal (PIV), incluindo um chip com um modelo biométrico, oferecem maior segurança. Durante a pandemia COVID-19, um leitor biométrico de íris sem contato não é afetado pelo uso de máscaras faciais ou óculos de proteção.

Detectores de metal monitorados por oficiais em todas as entradas podem impedir a entrada de armas nas instalações. Ao fazer com que todos saiam pelas mesmas portas, os detectores podem alertar se alguém tentar roubar um disco rígido. (conheça os portais detectores de metais MAGate)

Os visitantes precisam de uma entrada separada no saguão. Receba os visitantes na recepção do saguão, onde suas identidades emitidas pelo governo são passadas por um sistema de gerenciamento de visitantes para registrar os dados antes de imprimir um crachá temporário. A partir deste ponto, os funcionários autorizados devem acompanhar os visitantes durante toda a sua estadia.

Se Movimentando Dentro Do Data Center

Exija que todos que se movimentam entre os níveis – desde o saguão até os escritórios, o centro de operações de segurança e a sala do servidor – entrem por duas portas separadas por Eclusas para Controle de Acesso Individual ou Torniquetes, dependendo do nível de restrição. Use a autenticação multifator em cada entrada com apenas uma pessoa por vez autorizada a passar para evitar a utilização não autorizada. A segurança autônoma que essas entradas oferecem faz com que valham o tempo e as despesas extras. Sair de um nível requer o mesmo processo ao contrário. Programe o sistema de controle de acesso para permitir que apenas aqueles necessários para entrar no próximo nível tenham permissão para fazê-lo. (conheça os torniquetes insetec…)

Sistemas confiáveis de travamento eletrônico, que requerem autenticação de dois fatores para serem abertos, são recomendados para todos as salas de servidores. Os servidores com as informações mais confidenciais, como dados de cartão de crédito, podem exigir dois conjuntos diferentes de autenticações para acesso.

As salas de servidores são o coração da instalação e exigem o mais alto nível de proteção. Idealmente, eles devem estar localizados bem no interior do edifício, sem portas ou janelas externas. Inclui sensores de água, umidade, temperatura e incêndio garantindo que os servidores operem dentro de parâmetros ambientais restritos. Além disso, considere uma eclusa de controle de acesso individual com autenticação dupla (Biometria + Senha ou Biometria + Cartão), se possível utilizar modelos com detector de metais acoplado na entrada e na saída do controle de acesso, reduzindo riscos de roubo de discos rígidos e afins. (conheça o modelo de eclusa com detector de metais MSmini ITL…)

Os guardas devem conduzir visitas diárias para confirmar se todos os elementos do sistema de segurança estão operacionais. As auditorias bimestrais do SOC (Centro de Operações de Segurança) garantem que os equipamentos e funcionários atendam às expectativas. Guardas na portaria de entrada de veículos, hall e no SOC, bem como um ou dois para patrulhar regularmente o perímetro externo, podendo ser utilizado também drones de vigilância.

Certifique-se de que quaisquer rotas de evacuação, portas e saídas de incêndio apenas permitam que as pessoas saiam do edifício. Evite a reentrada removendo quaisquer maçanetas das portas externas e tenha um som de alarme quando uma dessas portas abrir. Selecione locais de reunião internos e externos, estando ciente de que podem sofrer alterações devido às condições ambientais ou a um ataque terrorista. O usuário final deve nomear um capitão e um assistente de cada departamento para ajudar a supervisionar as evacuações. (conheça nosso parceiro de drones de monitoramento…)

Não se esqueça de proteger o sistema HVAC (Aquecimento, ventilação e ar condicionado) – os dutos fornecem uma entrada e um caminho para dentro e através de uma instalação. Além disso, não negligencie a necessidade de sistemas de energia redundantes. Instale UPS e geradores para manter o centro operando em um nível mínimo para manter os servidores em caso de apagão. (conheça nosso parceiro de sistemas UPS…)

Adicione software analítico ao sistema de vigilância por vídeo para verificar se há objetos deixados para trás. Embora possam ser inofensivos, eles podem conter explosivos capazes de interromper as operações do centro. Manter todos os registros de vídeo e entrada por pelo menos 90 dias.

Ao escolher os dispositivos de segurança, vá além das necessidades de segurança de hoje. Procure equipamentos escaláveis usando padrões abertos para atualizações fáceis de firmware e software para acomodar o crescimento e outras mudanças na operação de um centro.

Importancia dos Integradores de Equipamentos

De acordo com algumas estimativas, os funcionários são responsáveis por 60% das ameaças à segurança do data center – tanto inadvertidas quanto maliciosas. Considere recomendar ao usuário final que proíba os dispositivos de propriedade dos funcionários, como laptops e smartphones, em áreas de missão crítica.

Identificar e escrever políticas e procedimentos, planos de recuperação de desastres e fornecer treinamento são fontes potenciais de receita do integrador. O treinamento é vital devido à variedade e complexidade dos dispositivos de segurança. Se os funcionários não puderem usar os sistemas de forma consistente e correta, eles ficarão frustrados e mais propensos a economizar. Treine funcionários em segurança apenas até o nível necessário para concluir seus trabalhos.

A resiliência é essencial para data centers que exigem 100% de tempo de atividade. Um plano de recuperação de desastre incluirá quem notificar, as etapas imediatas necessárias para limitar os danos, juntamente com informações sobre recursos e instalações de backup disponíveis.

Quando algo dá errado com o sistema de segurança, uma central precisa de ajuda rapidamente. Um acordo de nível de serviço (SLA) fornece uma fonte recorrente de receita para integradores. Um SLA deve delinear tempos de resposta de serviço específicos para emergências, ao mesmo tempo que define o que constitui uma emergência – por exemplo, um leitor inoperante na entrada do funcionário seria qualificado, mas um leitor quebrado em uma sala de conferências não.

Os integradores também podem considerar a ideia de incorporar membros da equipe. Atribuir permanentemente um ou mais membros da equipe do integrador ao data center pode permitir que muitos problemas de segurança em potencial sejam resolvidos antes que surjam. Os membros da equipe do integrador também podem conduzir visitas diárias e ajudar com outras funções de segurança, como baixar e instalar atualizações de software do dispositivo.

John Nemerofsky é diretor de operações da Sage Integration, sediada em Kent, Ohio

Fonte Base do Texto: https://www.securityinfowatch.com/critical-infrastructure/article/21162270/defending-data-centers

5 Recursos de Segurança Importantes em um Torniquete para Controle de Acesso

5 Recursos de Segurança Importantes em um Torniquete para Controle de Acesso

Torniquetes, também conhecidos como catracas de corpo inteiro, fornecem um altos nível de segurança. Mas, por que a maioria ambientes de alta segurança os usa afinal? Aqui estão os recursos de segurança mais importantes que você obtém com torniquetes

1. Barreira Completa

Os torniquetes atuam como barreiras totais. Por exemplo, compare-os com as tradicionais catracas. Uma pessoa poderia simplesmente pular por cima de uma catraca ou rastejar por baixo dela.

Torniquetes não têm essa “falha”. Isso porque eles geralmente cobrem toda a largura e altura do ponto de entrada. Na maioria das vezes, os torniquetes têm cerca de 2.5 metros de altura.

Além disso, você pode instalar torniquetes em ambientes externos e elas terão a mesma utilidade. Alguns modelos externos vêm com um teto de metal. O telhado protegerá os componentes eletrônicos e evitará que as pessoas subam por cima deles. Portanto, a única coisa que você precisa fazer é proteger a área lateral com uma cerca.

2. Construção robusta em metal

Os torniquetes são portões de metal duráveis. Na maioria dos casos, eles são feitos de ferro, alumínio ou aço inoxidável. Portanto, seria difícil danificá-los com força física. Além disso, eles são resistentes a climas adversos. Porém, alguns modelos são destinados apenas para uso interno.

Além disso, as hastes de metal giratórias tornam difícil que duas pessoas fiquem perto uma da outra, muito menos entrem juntas. Esse recurso de design limita a entrada a apenas uma pessoa por vez e evita a utilização não autorizada.

3. Mecanismo de bloqueio

Os torniquetes podem vir com mais de um mecanismo de travamento. Um deles evita múltiplas entradas bloqueando instantaneamente as hastes de metal após uma única passagem. O outro é eficaz em caso de bloqueio de segurança.

Por exemplo, se uma pessoa não autorizada entrar em uma área restrita, o portão pode ser trancado para impedir a saída. Portanto, o sistema de bloqueio pode desativar a entrada e saída até que o problema de segurança seja resolvido.

Por esse motivo, torniquetes são comuns em cadeias e prisões. Eles podem não apenas limitar a entrada, mas também impedir que as pessoas saiam do prédio.

Em caso de emergência, o mecanismo de bloqueio pode ser desativado para permitir a passagem livre.

4. Controle de Velocidade

Controlar a velocidade com que as pessoas passam pelo portão é um importante recurso de segurança. Os torniquetes permitem definir a velocidade dos braços rotativos de metal.

Se quiser monitorar de perto cada entrada, você pode diminuir a velocidade dos braços rotativos. Mas, caso você queira acelerar o tráfego e ainda limitar a entrada a uma pessoa por vez, pode aumentar a velocidade.

5. Dispositivos para controle de acesso

Torniquetes geralmente vêm equipados com dispositivos de controle de acesso. Leitores RFID, leitores de código de barras ou de impressão digital estão entre os mais populares. Eles limitam o acesso apenas a pessoas com autorização adequada.

Portanto, os dispositivos de controle de acesso eliminam a necessidade de um segurança. Eles usam software e bancos de dados para filtrar pessoas autorizadas daquelas que não são.

Dependendo do nível de segurança, você pode instalar catracas com diferentes dispositivos de controle de acesso. Por exemplo, scanners de identificação podem ser menos seguros do que scanners de rosto ou impressão digital.

Portas Automáticas, Sem Contato Físico, Reduzem Contágio de Coronavirus (COVID)

Portas Automáticas, Sem Contato Físico, Reduzem Contágio de Coronavirus (COVID)

A abordagem ideal para reduzir a transmissão do coronavírus e de outros vírus em entradas de estabelecimentos é tornar a operação das portas totalmente livre de contato físico. Embora os sistemas de portas automáticas sejam adaptáveis em qualquer local, não são amplamente utilizadas. Apesar de mais caras do que as portas manuais, seus benefícios podem justificar o investimento.

Portas automáticas oferecem diversas vantagens, além de reduzir as chances de transmissão do coronavírus. Tornam mais conveniente o acesso das pessoas que entram e saem de um estabelecimento, especialmente aqueles que transportam pacotes, cadeirantes e até mesmo mulheres com carrinhos de bebês. Reduze o risco de pessoas serem atingidas fechando portas com dobradiças ou ter os dedos presos entre uma porta e seu batente.

Sistema Classico De Porta Automática Deslizante em Shopping

Em áreas de alto fluxo de passagens, os sistemas de portas automáticas têm sido mais duráveis e menos prejudiciais a passagem de pessoas. Embora não isentos de manutenção, reduzem os níveis de estresse causado por portas com dobradiças, especialmente em entradas de alto uso ou quando os usuários bloqueiam a porta aberta.

Podemos encontrar três tipos básicos de portas automáticas – giratórias, deslizantes e basculantes. Os cliente pode utilizar qualquer um desses tipos para reduzir a necessidade de contato físico com a porta, baseando a seleção nas limitações do local. Com uma variedade de opções e custo relativamente baixo para os clientes, a maioria das portas – incluindo aquelas construídas em madeira, metal ou vidro – podem ser convertidas de operação manual para automática.

Embora muitos locais tenham portas automáticas, poucas delas são verdadeiramente sem toque. A maioria das portas automáticas requer um dispositivo de ativação, como uma chave, teclado, biometria ou scanner de cartão. Esses dispositivos reduzem, mas não eliminam, a necessidade de contato físico entre o usuário e o hardware da porta.

Clientes possuem opções para tornar a operação da porta verdadeiramente sem contato. A opção de tecnologia mais simples é o sensor de movimento. A maioria dos sensores usa infravermelho, microondas ou ultrassom para detectar um objeto se movendo em direção à porta e ativar o sistema da porta. O alcance do sensor pode ser ajustado até 10 pés de sua localização.

Eles são mais adequados para uso em aplicações com altos níveis de tráfego, incluindo órgãos públicos, edifícios comerciais, escolas, aeroportos e supermercados. Sua maior desvantagem é que alguns sensores não podem diferenciar entre uma pessoa caminhando em direção à porta e outro objeto, como um animal. Sistemas de porta com sensor de movimento não fornecem nenhum nível de controle de acesso.

Outra opção é o botão sem toque para abrir. Esses botões usam tecnologia de infravermelho ou micro-ondas para detectar movimento, normalmente dentro de 4-5 polegadas do botão. O sensor então aciona a porta. Um simples aceno de mão perto do sensor é o necessário para ativar o equipamento.

Ao exigir uma ação positiva por parte da pessoa que entra em um prédio, os botões sem toque reduzem a incidência de aberturas de portas não intencionais causadas por destroços levados pelo vento. Ocasião frequente em portas com sensor de movimento, os botões sem toque não fornecem nenhum nível de controle de acesso. São mais adequados para aplicações com níveis moderados de fluxo de pessoas.

Para limitar o acesso através das portas, mantendo a operação sem toque, clientes possuem diversas opções. Os passantes podem usar cartões-chave para controladora de acesso. O sistema de controle de acesso então valida o cartão-chave ou chaveiro e ativa a porta. O sistema oferece a vantagem adicional de rastrear quem entra no prédio e quando entra.

Os passantes também podem usar smartphones para operação sem toque. Um aplicativo se comunica via Bluetooth com um leitor. O usuário só precisa passar o telefone perto do leitor. Como acontece com o sistema de cartões de proximidade, o sistema de controle de acesso do smartphone opera a porta e rastreia a atividade de entrada.

Juntando Tudo

Converter entradas de locais em abertura sem toque pode ser um desafio significativo para os gerentes de instalações com várias entradas. Os técnicos terão que instalar sistemas de porta e leitores sem toque. No caso de sistemas que usam cartão de proximidade, fobs ou smartphones, os clientes terão que distribuir cartões ou garantir que os telefones sejam atualizados com os aplicativos. Mais importante ainda, os gerentes terão que informar os utilizadora sobre as mudanças feitas e por quê.

Se um local tiver um grande número de entradas, os gerentes não devem tentar fazer todas as atualizações de uma vez. Em vez disso, devem começar com as entradas mais usadas primeiro, porque essas entradas proporcionarão o máximo de benefícios para os moradores e visitantes de indústrias ou edifícios. Outras entradas com níveis passagem menores podem ser temporariamente restritas até que possam ser atualizadas.

Começar aos poucos também assegura aos gerentes chances de testar a eficácia das mudanças antes de se comprometerem com o uso amplo no local. Usando essa abordagem, se pode ver qual sistema funciona melhor com um tipo específico de porta e o nível passagens que ela deve suportar.

James Piper, P.E., é um consultor americano de Bowie, Maryland. Possui em seu currículo 35 anos de experiência em manutenção de prédios e indústrias, engenharia e questões de gerenciamento.

Fonte: https://www.facilitiesnet.com/security/article/Automatic-Touchless-Doors-Can-Help-Slow-the-Spread-of-Coronavirus–19048

O que Observar Ao Comprar um Portal Detector de Metais

O que Observar Ao Comprar um Portal Detector de Metais

1. Facilidade de uso

Um sistema de segurança avançado deve ser facilmente configurado e operado. Painel de funções simples e intuitivo é um item que deve observado na hora de comprar este tipo de equipamento. A disposição dos indicadores luminosos de status do equipamento como zonas de detecção, indicador de massa metálica, sinaleira para o passante etc. devem estar bem localizados e com uma intensidade de luz suficiente para que os operadores visualizem a distância.

2. Sensibilidade

Detectores de alta sensibilidade podem detectar desde pequenos componentes eletrônicos até mesmo jóias. Definir o padrão de sensibilidade necessário do portal detector de metais é essencial para seu bom uso. Diálogos com o fornecedor a fim de assegurar que o equipamento em negociação atende seus requisitos é de grande importância na hora de adquirir o detector. Algumas empresas podem emitir declarações de fornecedor mediante envio de amostras.

3. Estabilidade

Equipamentos detectores de metais recebem muita interferência de influências mecânicas, eletromagnéticas e eletrônicas. Um equipamento estável é aquele que emite o menor numero possível de alarmes falsos, a forma com que o detector de metais foi projetado eletronicamente (filtros, métodos de analise de espectro etc.) e mecanicamente (design, robustez e aplicação de materiais) influenciam diretamente em sua estabilidade.

4. Preço

Em meio aos desafios econômicos atuais, o preço possui uma grande importância na aquisição de qualquer bem capital. Nem sempre detectores com um valor abaixo do mercado são realmente os mais baratos, se deve levar em conta inúmeros fatores para calcular seu real valor a longo prazo. Detectores de metais de alta qualidade normalmente são mais caros, porém o custo de manutenção após garantia e o tempo de inatividade ou problemas ao longo de sua vida útil podem justificar o valor de aquisição mais elevado.

5. Manutenção

Em pontos de revista de alta segurança a utilização do detector de metais é imprescindível, por essa razão o tempo de inatividade dos equipamentos, deve ser o mínimo possível. É muito importante verificar se a empresa fornecedora do equipamento de detecção de metais possui rede de assistência técnica próxima, apta e com peças sobressalentes disponível para um atendimento eficaz.

Conheça nossa linha de portais detectores de metais MAGate…