Você está na página 1de 8

Cmo monitorear las amenazas fsicas en un centro de datos.

Resumen ejecutivo
Las metodologas tradicionales para el monitoreo del entorno del centro de datos y
a no son suficientes. Dado que las tecnologas como los servidores Blade aumentan
las demandas de enfriamiento y que las reglamentaciones como la ley Sarbanes-Oxl
ey elevan los requisitos para seguridad de datos, el entorno fsico del centro
de datos debe ser controlado ms cuidadosamente. Aunque existen protocolos
que se comprenden con claridad para el monitoreo de dispositivos fsicos co
mo sistemas UPS, unidades de aire acondicionado para salas de cmputos y siste
mas de apagado de incendios, existe un tipo de puntos de monitoreo di
stribuidos que suele pasarse por alto. Este informe describe este tipo
de amenazas, sugiere enfoques para la implementacin de dispositivos de monitore
o y brinda mejores prcticas para aprovechar la informacin reunida a fin de disminu
ir el tiempo de inactividad.

Introduccin
Las tcnicas ms comunes que se utilizan hoy en da para monitorear el entorno de un c
entro de datos datan de los das de las computadoras centralizadas, e incluyen prct
icas como caminar por la habitacin con termmetros y confiar en que el personal del
rea de informtica "sienta" cmo est el ambiente en la habitacin. Pero a medida que lo
s centros de datos evolucionan, y el procesamiento distribuido y las tecnologas p
ara servidores elevan la demanda de energa y enfriamiento, se debe analizar el en
torno ms cuidadosamente.
El aumento en la densidad de potencia y las variaciones dinmicas de potencia son
los dos aspectos principales que provocan cambios en la metodologa de monitoreo d
e los entornos informticos. Los
servidores Blade han aumentado enormemente las densidades de potencia y han camb
iado en forma drstica las dinmicas de potencia y enfriamiento de los entornos. Las
tecnologas de administracin de energa
exigen a los servidores y equipos de comunicacin la capacidad de variar el consum
o de energa (y en consecuencia la disipacin de calor) en funcin de la carga computa
cional. Este tema se trata en profundidad en el Informe Interno N 43 de APC: "Var
iaciones dinmicas de potencia en centros de datos y salas de gestin de redes".
Aunque es comn que se implementen funciones de monitoreo y alerta sofisticadas en
equipos fsicos como sistemas UPS, unidades de aire acondicionado en las salas de
cmputos (CRAC) y sistemas de apagado de incendios, otros aspectos del entorno fsi
co suelen pasarse por alto. El monitoreo de los equipos no es suficiente: el ent
orno debe considerarse de manera holstica y controlarse en forma proactiva para d
etectar amenazas e intrusiones. Entre estas amenazas se incluyen las temperatura
s elevadas de entrada de los servidores, las prdidas de agua y el acceso de perso
nas no autorizadas al centro de datos o acciones inadecuadas del personal del ce
ntro de datos.
Las instalaciones de redes remotas, como las sucursales, las salas de datos y lo
s puntos de venta locales aumentan an ms la necesidad de monitoreo automatizado, d
ado que resulta poco prctica y poco confiable la presencia fsica de personas para
controlar aspectos como la temperatura o la humedad. Con la introduccin de puesto
s remotos de red sin supervisin, los administradores de sistemas deben contar con
sistemas confiables para saber qu sucede.

Con las tecnologas de hoy, los sistemas de monitoreo se pueden configurar hasta e
l ms mnimo detalle para cumplir con las necesidades ambientales y de seguridad par
ticulares del centro de datos; cada rack se puede considerar un pequeo "centro de
datos" con sus propios requisitos, y con una estrategia de monitoreo
que puede incluir diversos puntos de recopilacin de datos.
Este informe analiza las amenazas fsicas que pueden mitigarse utilizando estrateg
ias de monitoreo distribuido, y ofrece pautas y mejores prcticas para la implemen
tacin de sensores en el centro de datos. El
informe tambin trata el uso de las herramientas de diseo de centros de datos para
simplificar el proceso de especificacin y diseo de estos sistemas de monitoreo dis
tribuido.
Qu son las amenazas fsicas distribuidas?
Este informe analiza un subgrupo de amenazas, las amenazas fsicas distribuidas, q
ue son de particular inters porque se requiere de un diseo deliberado y experto pa
ra defenderse de ellas. Describiremos brevemente el rango de amenazas a un centr
o de datos como ayuda para identificar este subgrupo.
Las amenazas a los centros de datos pueden dividirse en dos grandes categoras, se
gn si pertenecen al campo del software informtico y las redes (amenazas digitales)
o al campo de la infraestructura fsica de soporte del centro de datos (amenazas
fsicas).
Amenazas digitales
Entre las amenazas digitales se encuentran los hackers, los virus, los cuellos d
e botella en las redes y otros ataques accidentales o maliciosos a la seguridad
o el flujo de datos. Las amenazas digitales son muy conocidas en la industria y
en la prensa, y la mayora de los centros de datos tienen sistemas slidos y con man
tenimiento constante, como firewalls y antivirus, para combatirlas. El Informe I
nterno N 101 de APC Principios fundamentales de la seguridad de las redes explica l
as formas de proteccin bsicas contra las amenazas digitales. Este informe no trata
sobre las amenazas digitales.
Amenazas fsicas
Entre las amenazas fsicas a los equipos informticos se encuentran los problemas de
alimentacin y enfriamiento, los errores humanos o actividades maliciosas, los in
cendios, las prdidas y la calidad del aire. Algunas de estas amenazas, incluyendo
aquellas relacionadas con la alimentacin y algunas relacionadas con el enfriamie
nto y los incendios, se monitorean regularmente por medio de capacidades integra
das en los dispositivos de alimentacin, enfriamiento y extincin de incendios. Por
ejemplo, los sistemas UPS monitorean la calidad de la energa, la carga y la integ
ridad de las bateras; las unidades PDU monitorean las cargas de
los circuitos; las unidades de enfriamiento monitorean las temperaturas de entra
da y salida y el estado de los filtros; los sistemas de extincin de incendios (lo
s que exigen los cdigos de edificacin) monitorean la presencia de humo o exceso de
calor. Por lo general, este tipo de monitoreo sigue protocolos que se comprende
n bien, automatizados por medio de sistemas de software que recolectan, registra
n, interpretan y muestran la informacin. Las amenazas que se monitorean de esta m
anera, por medio de funciones preestructuradas incluidas en los equipos, no requ

ieren un conocimiento o planificacin especial por parte de los usuarios para una
administracin efectiva, siempre y cuando los sistemas de monitoreo e interpretacin
estn bien estructurados. Estas amenazas fsicas monitoreadas en forma automtica son
una parte clave de los sistemas de administracin integral, pero en este informe
no se tratar este tema.
Sin embargo, para cierta clase de amenazas fsicas en el centro de datos y hablamos
de amenazas graves , el usuario no cuenta con soluciones de monitoreo prediseadas
e integradas. Por ejemplo, los bajos niveles

de humedad son una amenaza que puede encontrarse en cualquier sector del centro
de datos, de modo que la cantidad y la ubicacin de los sensores de humedad es un
punto clave a tener en cuenta a la hora de controlar dicha amenaza. Este tipo de
amenazas pueden estar distribuidas en cualquier sector del centro de datos, en
distintas ubicaciones segn la disposicin de la sala y la ubicacin de los equipos. L
as amenazas fsicas distribuidas que se explican en este informe se dividen en est
as categoras generales:
Amenazas a los equipos informticos relacionadas con la calidad del aire (temperat
ura, humedad)
Filtraciones de lquidos
Presencia de personas o actividades inusuales
Amenazas al personal relacionadas con la calidad del aire (sustancias extraas sus
pendidas en el aire)
Humo e incendios provocados por los peligros del centro de datos
Ubicacin de los sensores
Se pueden utilizar diversos tipos de sensores para proporcionar advertencias ant
icipadas que indiquen problemas causados por las amenazas detalladas anteriormen
te. Aunque la cantidad y el tipo especficos de los sensores pueden variar de acue
rdo con el presupuesto, el riesgo de amenazas y el costo comercial de la vulnera
bilidad, existe un grupo mnimo y esencial de sensores que es razonable para la ma
yora de los centros de datos.
Recoleccin de datos de los sensores
Una vez que se eligieron y colocaron los sensores, el paso siguiente es la recol
eccin y el anlisis de los datos que stos reciben. En vez de enviar todos los datos
de los sensores directamente a un punto central de recoleccin, por lo general es
mejor tener puntos de recoleccin distribuidos por todo el centro de datos, con fu
nciones de alertas y notificaciones en cada uno de ellos. Esto no slo elimina el
riesgo del punto nico de falla que se produce al utilizar un punto recolector nico
y central, sino que ofrece soporte al monitoreo en
puntos de uso de salas de servidores remotas y salas de telecomunicaciones.
Por lo general, los sensores independientes no se conectan en forma individual a
la red IP. En cambio, los dispositivos recolectores interpretan los datos de lo
s sensores y envan alertas al sistema central y/o directamente a la lista de noti
ficaciones (ver la prxima seccin). Esta arquitectura de monitoreo distribuido redu
ce drsticamente el nmero de terminales de red requeridas y alivia la carga financi
era y administrativa general del sistema. Por lo general, los dispositivos recol
ectores se asignan a reas fsicas dentro del centro de datos y reciben datos de los
sensores de un rea limitada para reducir la complejidad del cableado de los sens

ores.
Accin

inteligente

Los sensores proporcionan datos en bruto, pero tambin es importante interpretar e


stos datos para emitir alertas y notificaciones y realizar correcciones. A medid
a que las estrategias de monitoreo se vuelven ms sofisticadas y los sensores prol
iferan por el centro de datos bien monitoreado, es crucial que se realice un
Es esencial poder filtrar, correlacionar y evaluar los datos para determinar el
mejor plan de accin cuando ocurren hechos fuera de los lmites. Una accin efectiva s
ignifica alertar a las personas correctas, por medio del mtodo correcto, con la i
nformacin correcta. La accin se realiza de uno de estos tres modos:
Con alertas sobre las condiciones fuera de los lmites que podran representar una a
menaza para determinados dispositivos o racks o para el centro de datos en su to
talidad.
Con acciones automticas basadas en alertas y umbrales especificados.
Con anlisis e informes que faciliten mejoras, optimizaciones y mediciones de fall
as y errores.

Alertas
Se deben tener en cuenta tres parmetros para establecer alertas: los umbrales de
alarma (en qu valor o valores se deben activar las alarmas), los mtodos de alerta
(cmo se debe enviar la alerta y a quin) y el escalamiento (ciertos tipos de alarmas
requieren un nivel de escalamiento diferente para resolver el problema?).
Umbrales de alarma: Para cada sensor, se deben determinar condiciones de funcion
amiento aceptables y se deben configurar umbrales para generar alarmas cuando la
s mediciones excedan esas condiciones operativas. En condiciones ideales, el sis
tema de monitoreo debera ser lo suficientemente flexible para configurar mltiples
umbrales por sensor para alertar en los niveles de informacin, de advertencia, de
alarma y de falla. Adems de los umbrales de un solo valor, deben existir condici
ones de activacin como los valores mayores que el umbral durante un tiempo especi
ficado, la tasa de aumento y la tasa de disminucin. En el caso de la temperatura,
la alerta sobre el rango de cambio indica ms rpidamente la existencia de fallas q
ue una imagen del valor de temperatura.
Los umbrales deben establecerse cuidadosamente para garantizar una utilidad ptima
. Pueden existir distintos umbrales que generen alertas diferentes segn la graved
ad del incidente. Por ejemplo, un incidente del umbral de humedad puede generar
un correo electrnico al administrador de sistemas, mientras que un sensor de humo
puede generar una llamada automtica al departamento de bomberos. Del mismo modo,
distintos niveles de umbrales garantizan diferentes vas de escalamiento. Por eje
mplo, el acceso no autorizado a un rack puede escalarse al administrador de sist
emas mientras que un caso de ingreso por la fuerza puede escalarse al director d
el rea de informtica.
Los umbrales deben configurarse globalmente a valores predeterminados y luego aj
ustarse en forma individual segn las especificaciones de los equipos informticos y
la ubicacin de montaje de los sensores con respecto a la ubicacin de los equipos

(por ejemplo, un sensor ubicado cerca del suministro de energa de un servidor deb
era brindar una alerta a un valor mayor que un sensor ubicado cerca de una entrad
a de aire de un servidor).
Mtodos de alerta: la informacin de alerta puede enviarse de varias maneras distint
as, como correo electrnico, mensajes de texto, SNMP traps y mensajes a servidores
HTTP. Es importante que los sistemas de alertas sean flexibles y personalizable
s para que la cantidad correcta de informacin se enve con xito al destinatario dese
ado. Las notificaciones de alerta deben incluir informacin como el nombre de sens
or definido por el usuario, la ubicacin del sensor y la fecha y hora de la alarma
.
Escalamiento de alertas: algunas alarmas pueden requerir atencin inmediata. Un si
stema de monitoreo inteligente debe ser capaz de escalar alarmas especficas a niv
eles superiores de autoridad si el problema no se resuelve dentro del perodo de t
iempo especificado. El escalamiento de alertas ayuda a garantizar que los proble
mas se traten a tiempo, antes de que pequeos incidentes deriven en problemas mayo
res.
A continuacin brindamos ejemplos de alertas de mayor y menor utilidad:
El sensor de temperatura nmero 48 super el umbral: no es muy til, ya que no indica
dnde est ubicado el sensor nmero 48.
El servidor web X corre el riesgo de sobrecalentarse: esta informacin es ms til ya
que se ha identificado el servidor especfico.
Se ha activado el sensor de una puerta: no es muy til ya que no se identifica la
puerta especfica.
Se abri la puerta X en el sector Y, y se ha tomado una fotografa de la persona que
la abri: esta informacin es muy til ya que se identifica la puerta y su ubicacin y
se incluye una fotografa del incidente.
Cmo actuar en respuesta a los datos
La recoleccin de los datos de los sensores es slo el primer paso y si el administr
ador del centro de datos slo se basa en una respuesta manual, no se aprovechar tod
o el potencial de esos datos. Existen sistemas disponibles que actan en forma aut
omtica en funcin de alertas y umbrales especificados por el usuario. Para poder im
plementar este tipo de automatizacin "inteligente", se deben evaluar los siguient
es puntos:
Acciones de alerta: en funcin del nivel de gravedad de una alerta, qu acciones auto
mticas deben llevarse a cabo? Estas acciones automticas pueden ser notificaciones
al personal o acciones correctivas como la activacin de puntos de contacto seco p
ara activar o desactivar dispositivos como ventiladores o bombas.
Visibilidad continua en tiempo real de los datos del sensor: La capacidad de ver
mediciones individuales instantneas de los sensores es un requisito bsico. Sin em
bargo, la capacidad de ver tendencias de los sensores individuales en tiempo rea
l brinda un panorama mucho ms claro de la situacin. La interpretacin de estas tende

ncias permite que los administradores detecten problemas ms generales y establezc


an correlaciones entre los datos de sensores mltiples.
Los sistemas de alerta deben brindar ms informacin que slo notificaciones bsicas sob
re transposicin de umbrales. Por ejemplo, algunos sistemas de monitoreo permiten
a los administradores agregar datos adicionales a las alertas. Estos datos adici
onales pueden ser capturas de video, grabaciones de audio, grficos y mapas. Un si
stema de alerta variado de este tipo permite a los administradores tomar decisio
nes ms informadas gracias a los datos contextuales que se incluyen en la alerta.
En algunos casos, se necesita depurar la informacin para obtener los datos que so
n tiles. Por ejemplo, en un centro de datos de trfico elevado, sera una molestia re
cibir una alerta cada vez que se detecta movimiento en el centro de datos.
Pueden darse casos en los que cierta informacin se bloquea o "enmascara" por cues
tiones de seguridad. Por ejemplo, un video que incluye una toma de un teclado po
dra bloquear a los individuos que ingresan contraseas.
A continuacin damos algunos ejemplos de acciones e interpretaciones

inteligentes :

Si se sobrepasa un umbral de temperatura, se activa automticamente un ventilador


o una unidad
CRAC.
Brindar acceso remoto a racks especficos por medio de cerrojos electrnicos en las
puertas segn el rostro de la persona que aparece en el monitoreo por video en tie
mpo real.
Cuando se detecta agua en un centro de datos remoto, se enciende automticamente u
na bomba colectora.
Cuando se detecta movimiento en el centro de datos despus del horario normal de o
peracin, automticamente se capturan imgenes de video y se alerta a los guardias de
seguridad.
Cuando se detecta la rotura de un vidrio luego del horario normal de operacin, se
notifica a los guardias de seguridad y se activa una alarma sonora.
Cuando un interruptor de puerta indica que la puerta de un rack est abierta desde
hace ms de
30 minutos (lo que indica que la puerta no se cerr adecuadamente), se enva una ala
rma al administrador para que controle la puerta.
Anlisis e informes
Los sistemas de monitoreo inteligente deben incluir no solo un informe de las te
ndencias de los datos de los sensores a corto plazo, sino tambin datos histricos a
largo plazo. Los mejores sistemas de monitoreo deben tener acceso a las medicio
nes de los sensores de semanas, meses o incluso aos anteriores y brindar la posib
ilidad de generar grficos e informes de estos datos. Los grficos deben poder prese
ntar mltiples tipos de sensores en un mismo informe para su comparacin y anlisis. L
os informes deben poder brindar mediciones de sensor bajas, altas y promedio en
el perodo seleccionado para distintos grupos de sensores.

La informacin histrica a largo plazo de los sensores puede utilizarse de diversas


formas; por ejemplo, para ilustrar que el centro de datos tiene su capacidad com
pleta no a causa del espacio fsico, sino debido a un enfriamiento inadecuado. Est
a informacin puede utilizarse para extrapolar tendencias futuras a medida que se
agregan equipos al centro de datos, y puede ayudar a predecir el momento en el q
ue el centro de datos completar su capacidad. El anlisis de tendencias a largo pla
zo puede utilizarse a nivel del rack para comparar cmo los equipos de diferentes
fabricantes en racks diferentes producen ms calor o funcionan a menor temperatura
, lo que podra influenciar las compras futuras.
Las mediciones de los sensores que capta el sistema de monitoreo deben poder exp
ortarse a formatos estndar de la industria, lo que posibilita que los datos se ut
ilicen en programas de anlisis y generacin de informes, ya sean estandarizados o a
pedido.

Mtodo de diseo
Aunque la especificacin y el diseo de un sistema de monitoreo de amenazas pueden p
arecer tareas complejas, el proceso puede automatizarse con herramientas para di
seo de centros de datos como el InfraStruXure Designer de APC. Las herramientas d
e diseo como esta permiten que el usuario ingrese una lista sencilla de preferenc
ias, y pueden ubicar automticamente la cantidad adecuada de sensores y dispositiv
os recolectores. Proveen, adems, un informe resumido con la lista de componentes
e instrucciones de instalacin para los sensores recomendados. Estas herramientas
para el diseo de centros de datos utilizan algoritmos y reglas establecidas basad
as en las mejores prcticas y estndares de la industria para recomendar configuraci
ones especficas en funcin de la densidad, la disposicin en planta de la sala, las p
olticas de acceso a la sala, y los requisitos de monitoreo especficos del usuario.
Por ejemplo, las siguientes preferencias especficas del usuario pueden influencia
r el diseo del sistema de monitoreo de amenazas, en funcin del nivel de acceso y t
rfico del centro de datos:
Trfico o acceso alto: Si muchas personas acceden al centro de datos, cada una con
diferentes aplicaciones y funciones en el centro de datos, la herramienta de di
seo sugerir interruptores en cada rack para permitir el acceso slo a las personas q
ue necesiten acceso a los respectivos racks.
Trfico o acceso bajo: Si solo un grupo reducido y selecto de personas acceden al
centro de datos, y cada una es responsable de todas las funciones de los centros
de datos, la herramienta de diseo no sugerir interruptores de rack para controlar
el acceso a cada rack; en cambio, un interruptor en la puerta de la sala ser suf
iciente para limitar el acceso a la sala de otras personas.
Conclusin
Protegerse contra las amenazas fsicas distribuidas es crucial para una estrategia
de seguridad integral. Aunque la ubicacin y la metodologa de los equipos de detec
cin exigen realizar evaluaciones, tomar decisiones y ocuparse del diseo, existen m
ejores prcticas y herramientas de diseo disponibles para brindar asistencia para u
na implementacin de sensores efectiva.
Adems de verificar que la cantidad, la ubicacin y el tipo de sensores sean correct
os, tambin se debe contar con sistemas de software para administrar los datos rec
olectados y brindar registros, anlisis de tendencias, notificaciones de alertas i

nteligentes y acciones correctivas automatizadas siempre que sea posible.


Comprender las tcnicas para monitorear las amenazas fsicas distribuidas permite al
administrador de sistemas suplir las deficiencias crticas de la seguridad genera
l del centro de datos, y mantener la seguridad fsica alineada con los cambios en
la infraestructura y los objetivos de disponibilidad del centro de datos.

Você também pode gostar