Escolar Documentos
Profissional Documentos
Cultura Documentos
MELHORES PRÁTICAS
DE GESTÃO DE RISCOS
GESTÃO DE RISCOS
MELHORES PRÁTICAS
CONTEÚDO
4 RESUMO
5 INTRODUÇÃO
7 A RÁPIDA ASCENSÃO DOS DATA CENTERS
10 RISCO NO AMBIENTE DOS DATA CENTERS
12 O CUSTO DE SEGURANÇA VS. O RISCO
16 DECLARAR PROPRIEDADE DO ORÇAMENTO
18 PROTEÇÃO DE INFORMAÇÃO E ATIVOS FÍSICOS
20 DRIVEN BY COMPLIANCE
22 PADRÕES DE CONCEPÇÃO E MELHORES PRÁTICAS
24 UMA ESTRATÉGIA MULTIFACETADA PARA SEGURANÇA FÍSICA
25 ESTRATÉGIA DE MACROSSEGMENTAÇÃO
28 AS SEIS CAMADAS QUE FUNDAMENTAM A SEGURANÇA FÍSICA DE UM DATA CENTER
28 Camada 1: Defesa do perímetro
31 Camada 2: Zona limpa
34 Camada 3: Fachada da insTalação e área de recepção
36 Camada 4: Corredores, áreas sob escolta e área cinza
38 Camada 5: Sala de Data Center e área branca
41 Camada 6: Gabinete do Data Center
45 CONCLUSÃO
2
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
3
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
RESUMO
Este relatório identifica como a rápida ascensão dos Data Centers está levando a
um aumento do risco de roubo, sabotagem e má conduta corporativa. No entanto,
muitos operadores de Data Centers concentram-se apenas na segurança lógica,
ignorando a segurança física e suas potenciais ameaças. Este tipo de pensamento
leva a vulnerabilidades de segurança em um Data Center e aumenta a exposição a
riscos desnecessários.
Por fim, este artigo analisa a necessidade da segurança física do Data Center e os
riscos para as organizações que não protegem adequadamente os seus dados
fundamentais. Ele também estabelece uma série de normas e as melhores práticas
para proteger os Data Centers em seis camadas diferentes.
As informações apresentadas neste artigo são apenas para fins informativos e não devem ser
consideradas assessoria técnica. Os leitores devem procurar aconselhamento profissional
independente antes de confiar ou entrar em qualquer compromisso com base no material publicado
aqui, cujo propósito é simples referência.
4
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
INTRODUÇÃO
Hoje, mais do que nunca, uma violação de um Data Center é muito prejudicial para
o futuro de uma organização. Conforme o risco aumenta, uma crescente variedade
de ameaças sofisticadas continua a emergir, projetadas para invadir as defesas do
Data Center.
5
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Ataque de vírus
⊲
Roubo de Espionagem
⊲ de Data Center
⊲
hardware corporativa
⊲
⊲
Funcionários
Acesso não
ou terceirizados
autorizado
descontentes
6
www.dcd-intelligence.com www.anixter.com/datacenterdcd
MELHORES PRÁTICAS DE
GESTÃO DE RISCOS
A RÁPIDA ASCENSÃO
DOS DATA CENTERS
Figura 2: Previsão de exigência de espaço para o Data Center (bilhões m2) – 2012-2020
50
45
40
35
Espaço (bilhões m2)
30
25
20
15
10
5
0
2012 2013 2014 2015 2016 2017 2018 2019 2020
1 metro = 3,28 pés
Fonte: Visão geral e previsões de mercado de Data Center DCD entre 2015-2020.
7
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Missão crítica
Quase tudo o que uma organização necessita para realizar está subordinada às
operações seguras e eficientes dos Data Centers. A importância do Data Center
em conquistar missão e objetivos de negócios de uma organização não pode ser
exagerada.
⊲
Mobilidade
⊲ Nuvem
Análise ⊲ A internet
de grandes
dados
⊲ das coisas
(IoT)
8
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Crescimento da Figura 4: Previsão de crescimento do espaço dos Data Centers (m2) – na empresa,
colocalização/terceirizado e total – 2013-2020
terceirização dos
Data Centers 20%
Muitas empresas, especialmente 18%
as grandes empresas, ainda
16%
preferem o controle e a segurança
de possuir seus próprios Data 14%
Centers, e elas continuarão a pensar
12%
assim. A tendência contínua de
terceirização de operações não 10%
essenciais levou a um crescimento
8%
explosivo da computação em nuvem
e Data Centers com multi-inquilinos. 6%
A Figura 4 mostra a previsão do DCD
4%
para requisitos de espaço por área
entre os anos de 2012 e 2020: ela 2%
revela a maior necessidade de locais
0%
terceirizados/colocalização e não 2013 2014 2015 2016 2017 2018 2019 2020
aqueles dentro das empresas.
Chave
em nuvem
Fonte: Visão geral e previsões de mercado do Data Center DCD entre 2015-2020.
Os dois principais beneficiários
da tendência de terceirização
da infraestrutura de TI foram a
computação em nuvem e os
Data Centers de multi-inquilinos.
As plataformas em nuvem são
hospedadas nos Data Centers.
Os provedores de nuvem mais bem-
sucedidos, a Amazon Web Services
e as plataformas Azure e Office 365
SaaS da Microsoft, estão construindo
do espaços de Data Centers em todo
o mundo a um ritmo rápido.
9
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
RISCO NO AMBIENTE
DO DATA CENTER
Há inúmeros tipos de riscos dentro do Data Center (veja a Figura 5): incêndio,
contaminação (por isso que não é permitido papelão), danos causados pela
água, interrupção de energia e térmica. Como fator de risco, a segurança física é
frequentemente ignorada, apesar de sua importância fundamental. Conforme os
Data Centers tornam-se cada vez mais parte integrante de uma organização, o
risco de uma violação da segurança de TI aumenta e pode causar um dano sem
precedentes.
Incêndio
⊲
Super
⊲ Seu Data Center
⊲ Contaminação
aquecimento
⊲
⊲
Interrupção Água
de energia Danos
10
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Gestão de riscos
Uma organização deve determinar qual o risco de uma violação de dados e usar
isso para determinar o seu investimento em gestão de riscos. Um componente-
chave de um plano de gestão de riscos são as ferramentas adequadas para o
estabelecimento de uma base sólida de defesa contra potenciais ameaças, mas
igualmente importante é o apoio organizacional necessário para gerir esse risco.
VOCÊ SABIA?
Apesar da atenção voltada para violações de dados, os especialistas em segurança concordam que
apenas uma pequena fração dessas violações torna-se conhecida do público.
A maioria são tratadas em silêncio, especialmente em ambientes B2B, onde ambos os lados de um
relacionamento de negócios, compreensivelmente, optam por manter os incidentes em sigilo para evitar
constrangimento e a percepção de vulnerabilidade, incompetência e má gestão.
Apesar do Chief Information Officer (CIO)/ Chief Information Security Officer (CISO)
frequentemente ser aquele a enfrentar as consequências no caso de violação de
dados, os Chief Executive Officer (CEOs) também podem perder seus empregos
caso não consigam promover uma atmosfera de estrito cumprimento das melhores
práticas de proteção e segurança de dados. Um evento de segurança no Data
Center pode facilmente tornar-se um evento de 'retomada-geração' não apenas
no conselho executivo, mas entre os funcionários da linha de frente também.
Técnicos, funcionários da segurança e limpeza, profissionais de operações e outros
envolvidos no Data Center precisam fazer da segurança física um esforço de
equipe.
11
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
O CUSTO DE
SEGURANÇA VS.
O RISCO
O QUE OUVIMOS
Os desafios que vários dos envolvidos com Data Center se deparam são:
›› Proteger a imagem da empresa
›› Manter conformidade com as normas de controle (HIPAA, PCI-DSS, SOX, GLB)
›› Equilibrar o investimento na segurança física e na segurança lógica
›› Manter a tecnologia um passo à frente da dos concorrentes
›› Empregar políticas e procedimentos específicos ao Data Center
12
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
13
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Não importa quem sejam, eles podem causar danos permanentes para os clientes,
para uma organização e até para carreiras inteiras. Uma organização precisa investir
na segurança para detê-los.
14
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
O
P
mundo da segurança do Data Center
deve ser uma prioridade para uma
organização. Junte-se a algumas das
comunidades mais ativas e vibrantes
dos profissionais de segurança que
compartilham as recentes ameaças
e as formas de superá-las. Assista às
conferências das indústrias (BICSI,
ASIS e DatacenterDynamics) e junte-
se, participe, ouça, aprenda
e compartilhe.
Compromisso organizacional
completo: Incluindo o orçamento
15
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
DECLARAR
A PROPRIEDADE
DO ORÇAMENTO
CFO
O orçamento de
segurança do Data
Center está sendo
bem usado?
CIO CSO
Posso conseguir Como a atividade
orçamento do Data Center
Segurança física encaixa-se com a
suficiente para
segurar o política geral de
Data Center? segurança?
CEO
Nossa política de
segurança melhora
a posição da
organização?
16
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
17
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
PROTEÇÃO DE
INFORMAÇÃO E
ATIVOS FÍSICOS
18
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
O que é Tier?
O Instituto Uptime Institute e a Associação de Indústrias de Telecomunicações
(Telecommunications Industry Association (TIA)) classificam os Data Centers de
acordo com o nível tier, do tier 1 ao tier 4. Há apenas cinco ou seis Data Centers tier
4 na América do Norte. Quanto mais crítica a missão de um Data Center (e quanto
maior a importância em alcançar e manter um nível tier elevado), mais elevados os
requisitos de proteção. O objetivo dos níveis tier é considerar o tempo de atividade
e garantir a infraestrutura primária e de backup que maximizam o tempo de
atividade, parte fundamental na conquista de um nível tier desejado.
A segurança não acontece; ela é o resultado de um processo. Um plano de segurança física bem
concebido é uma parte fundamental na conquista dos resultados desejados.
19
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
MOVIDA BY
COMPLIANCE
Há muitas outras certificações Figura 9: Grandes certificações industriais com normas de segurança
relacionadas à variedade de indústrias
(consulte a Figura 9 para saber como
algumas aplicam-se a diferentes
setores da indústria). Apesar de haver
uma grande sobreposição de normas,
cada certificação individual é única. Inteligência/
Não militar Federal Cloud
Ha vários exemplos de organizações Militar
Federal Computing
que perderam suas certificações Federal
fundamentais e paralisaram sua
capacidade de operar na indústria
ou de servir clientes em determinada FISMA FIPS FedRAMP
indústria. A postura de segurança de
uma organização é parte integrante
da manutenção da conformidade,
fornecendo foco e orçamento
suficientes para proporcionar a Data centers
Setor Cuidados
verdadeira segurança física do de prestadores Varejo
Financeiro com saúde
Data Center. de serviço
21
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
PADRÕES DE
CONCEPÇÃO E
MELHORES PRÁTICAS
22
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
23
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
UMA ESTRATÉGIA
MULTIFACETADA PARA
SEGURANÇA FÍSICA
Dada a crescente confiança nos Data Centers, um dano causado por uma falha
de segurança pode prejudicar seriamente uma empresa e colocar em risco suas
certificações sobre as normas de conformidade necessárias. Como resultado,
o DatacenterDynamics e a Anixter firmaram uma parceria em um projeto para definir
e expandir as melhores práticas necessárias para que o Data Center opere de
forma segura e compatível com o ambiente atual.
Este relatório sobre tecnologia define as seis camadas principais de uma estratégia
holística da segurança física defesa abrangente de um Data Center.
5. Zona limpa
6. Defesa do perímetro
Alguns Data Centers não são projetados para suportar todas as seis camadas
e algumas delas podem ser combinadas. Por exemplo, um Data Center menor
pode não ter uma zona livre significativa, com a defesa do perímetro levando
imediatamente para a fachada das instalações e para a área de recepção. Além
disso, um Data Center de multi-inquilinos com tráfego significativo de pedestres
pode ter outras necessidades de segurança do que um Data Center de empresa,
contudo, os protocolos de segurança física adequados e as melhores práticas
devem ser implementadas, sempre que possível.
24
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
ESTRATÉGIA
DE MACROS
SEGMENTAÇÃO
1. Dissuadir
2. Detectar
3. Demorar
4. Defender
5. Desmentir
25
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Os blocos de construção
A base dos protocolos principais da indústria tem como normas de referência
para as seis camadas o BICSI, TIA, ASIS e ONVIF. Estas e outras normas foram
fundamentais para o desenvolvimento de uma abordagem holística de segurança
física concebida para proteger o Data Center.
A necessidade de interoperabilidade
Todo o ecossistema que atende o mercado de segurança física do Data Center
deve fazer um trabalho cada vez melhor no fornecimento de soluções
interoperáveis que apoiam arquiteturas abertas baseadas em normas. Uma
abordagem multifacetada, em camadas, terá diferentes componentes fornecidos
pelos melhores fabricantes do mundo. Sistemas que não se integram entre si são
um entrave à missão de manter os Data Centers em segurança.
26
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Expansibilidade verdadeira
Os sistemas abertos baseados em normas, assim como as arquiteturas abertas,
permitem que os usuários finais e os seus parceiros de integração estejam
no controle do sistema. Eles podem dimensionar e construir com segurança a
compatibilidade futura à medida que crescem em suas necessidades futuras. Com
a adição das normas de segurança física, os usuários finais podem agora construir
soluções completas de segurança física com base em normas para proteger e
dimensionar o ambiente crítico do Data Center.
Normas de infraestrutura
27
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
AS SEIS CAMADAS
QUE FUNDAMENTAM
A SEGURANÇA FÍSICA
DE UM DATA CENTER
CAMADA 1: DEFESA DO PERÍMETRO
As seis camadas de segurança física do centro de dados devem basear-se nos 5
Ds: dissuadir, detectar, demorar, defender e desmentir. A primeira camada - defesa
do perímetro - controla o acesso autorizado e não autorizado à propriedade do Data
Center. Quando adequadamente implementada, a camada de defesa do perímetro
pode reduzir o custo total de um sistema de segurança das instalações do Data
Center e melhorar a eficácia do plano de segurança.
A Infiltrar
B Cercar
C Sensores
D Iluminação
do perímetro
E Câmeras
térmicas
F Segurança
do veículo
G Reconhecimento
da placa do carro
H Proteção
contra incursão
28
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Infiltrar
A maioria dos Data Centers não divulga sinais que indicam a natureza do seu
negócio. As empresas não têm motivo algum para atrair a atenção para o Data
Center e os seus clientes multi-inquilinos frequentemente pensam da mesma
maneira.
Iluminação do perímetro
A iluminação é uma parte importante do sistema de detecção de intrusão à
segurança do perímetro de um Data Center. Além de fornecer uma melhor
cobertura visual para o pessoal de segurança e para as câmeras de vigilância de
vídeo, também melhora a eficácia do sistema global de segurança. A maioria das
aplicações de iluminação de perímetro se voltaram para soluções de iluminação de
LED infravermelho (IR) e LED de luz branca no lugar da tradicional iluminação ao ar
livre, tais como sódio de baixa pressão, de halogênio e iodetos metálicos.
29
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Câmeras térmicas
O perímetro da instalação também pode ser monitorado com câmeras térmicas.
Em muitos casos, apenas o principal ponto de entrada ficará bem iluminado.
A câmera térmica permite a confirmação de que há alguém fora da instalação,
mesmo na escuridão completa, detectando assinaturas de calor emitidas por
objetos. As câmeras térmicas também pode ser usadas com análise de vídeo
(perímetro tripwire) e outros sensores de detecção de intrusão para criar uma
forte defesa do perímetro.
30
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
VOCÊ SABIA?
Para melhorar o desempenho do sistema de vigilância por vídeo, a melhor prática é usar a iluminação
de LED na zona livre em vez de sódio de baixa pressão ou luz de vapor de mercúrio. A iluminação de
LED oferece inúmeros benefícios de economia de energia para manutenção reduzida. A iluminação
de LED também fornece condições ótimas de iluminação, permitindo que as câmeras gerem imagens
noturnas de alta qualidade. Aqui estão alguns dos principais benefícios do uso da iluminação de LED
com vigilância por vídeo:
›› Aumenta o desempenho da câmera de alta resolução em ambiente de pouca luz
›› Reduz o ruído do vídeo que consome a largura de banda durante as cenas de pouca luz
›› Proporciona melhor reprodução de cores em comparação à iluminação tradicional (por exemplo,
as luzes de baixa pressão produzem uma luz monocromática que tem impacto sobre a
reprodução de cores)
›› A iluminação de LED é oferecida nas opções infravermelho (IR) e luz branca
A Projeto
ambiental
B Vigilância
por vídeo
C Sensores de
adulteração
de cabos
D Guardas de
segurança
E Portas do
STOP
perímetro
STOP lateral
31
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
A análise de vídeo pode ser utilizada em diferentes camadas. Os objetivos da UMA VERIFICAÇÃO DE REALIDADE DA
análise de vídeo na área livre incluem: PROTEÇÃO DE SEGURANÇA
›› Alertas no caso de indivíduos que estejam rondando as áreas monitoradas Os agentes de segurança podem ter diferentes
com base no movimento suspeito. graus de experiência e treinamento. O nível de
›› A classificação de objetos fornece alertas com base no tipo de objeto controle de segurança é dificultado quando o
pessoal de segurança é terceirizado.Dada a
detectado (pessoa, veículo, animal etc.).
qualidade variada dos agentes de segurança,
›› O fluxo de direção fornece alertas com base na direção de um objeto em são fundamentais as políticas e procedimentos
movimento. da empresa, bem como o apoio de todos na
›› Objeto adicionado/removido fornece alerta quando um objeto é acrescentado empresa para oferecer suporte aos protocolos de
segurança do Data Center.
ou removido de uma área predefinida.
›› O monitoramento do movimento segue um objeto em movimento em toda a
visão da câmera.
32
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
33
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Um crachá de visitantes não é meramente um crachá genérico; ele deve ser criado
para os visitantes por meio de um sistema de fotos no local. O crachá de visitantes
também deverá ter data e hora de expiração. Este crachá deve indicar quem é a
pessoa e quanto tempo ela está autorizada a permanecer na unidade. Uma boa
prática é integrar plenamente o software de gestão de visitantes com o sistema de
controle de acesso, o que proporciona ao pessoal de segurança um lugar para
gerenciar tanto os visitantes quanto os funcionários.
COMPREENSÃO DO AMBIENTE
Frequentemente, a luz do sol passa pela área de visitantes quando tem vidros. Como resultado, pode
haver uma necessidade de câmeras amplas de alcance dinâmico (WDR). Uma câmera padrão sem WDR
não consegue compensar o interior escuro de um edifício com a luz solar brilhante que entra na área de
recepção; as câmeras WDR ajustam e compensam tanto a luz brilhante quanto as áreas escuras.
A Entrada em
multietapas
B Gestão de
visitantes
C Vigilância
por vídeo
D Fachada
reforçada
E Pontos de
entrada limitados
34
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Entrada multietapas
De forma ideal, um visitante seria identificado pelo crachá antes da área de
recepção. Uma câmera de vídeo perto de um leitor de cartão pode ver quem é
essa pessoa e onde ele ou ela está entrando na unidade. Um sistema de interfone
é usado para facilitar a comunicação e verificar se alguém tem negócios com a
unidade. O sistema de intercomunicação pode utilizar a tecnologia VoIP e tornar-se
uma parte da infraestrutura de comunicações.
Responsabilidade de todos
A adoção de políticas e procedimentos é extremamente importante porque permite
a entrada de indivíduos no Data Center. A responsabilidade começa com o pessoal
de segurança e recepcionista, mas o cumprimento das melhores práticas, conforme
estabelecido pela política de segurança organizacional, deve alcançar a todos os
funcionários do Data Centerr, pois é uma fase crítica do processo de segurança.
35
www.dcd-intelligence.com www.anixter.com/datacenterdcd
MELHORES PRÁTICAS DE
GESTÃO DE RISCOS
A Eclusa
B Proteger entrada
para a unidade
STOP
C Vigilância
STOP
por vídeo
36
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Todas as portas que não têm controle de acesso ativo são um possível ponto de
problema. Muitas destas portas podem ser acessadas pela área cinza por alguém
que passar pela entrada principal de segurança de um Data Center.
e a área não estiver devidamente monitorada.
Vídeo
O vídeo é uma ferramenta importante para garantir o espaço cinza, e pode oferecer
uma cobertura clara dos corredores. Uma estratégia de vídeo pode incluir:
37
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Se houver uma força total na segurança do Data Center, é provável que o foco
seja colocado em impedir o acesso às áreas brancas das pessoas não autorizadas.
Independentemente deste foco, muitos Data Centers ainda têm buracos em seus
planos, processos ou sistemas que tornam a área branca menos segura do que
poderia ser.
Eclusas
A eclusa faz parte do recurso de segurança dentro e fora de muitas salas de
Data Centers. A eclusa requer acesso autorizado a uma pequena sala, onde ambos
os lados da porta devem fechar e, em seguida, acontece um outro procedimento
de autorização para liberar a entrada de um indivíduo.
A Eclusas
B Vigilância
por vídeo
C Biométrica
D Gaiolas
38
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Gaiolas
Dentro da área branca, um sistema de gaiola pode fornecer maior proteção para
separar e proteger gabinetes ou equipamentos de rede específicos do cliente. Ao
utilizar um sistema de gaiola, é necessário garantir que as medidas de segurança
desejadas para controle de acesso, detecção de intrusão e vigilância de vídeo
sejam compatíveis.
Vídeo
Há muitas usos de vídeos nas diferentes camadas, mas para a sala de Data Center
e para a área em branco, há câmeras específicas que podem ser utilizadas.
Uma câmera de 360o graus pode ser usada no meio do corredor quente ou frio.
Dependendo de como ela se integra ao controle de acesso do gabinete, ela dá um
zoom digital em uma posição predefinida quando uma porta do gabinete é aberta.
Uma câmera de zoom com inclinação de área horizontal pode ser utilizada no final
de uma fileira como uma câmera de posição fixa. Ela fica parada e vigia a fileira na
sua posição inicial. Assim que um gabinete for aberto, a câmera automaticamente
dá um zoom e registra a pessoa que entra no gabinete com base em uma posição
predefinida, e em seguida o zoom volta à sua posição inicial fixada.
As câmeras de pouca luz também podem ser usadas em áreas onde as luzes do
piso do Data Center têm regulagem de intensidade quando nenhum movimento
é detectado, buscando reduzir custos de energia. Os avanços na tecnologia
permitem que estas câmeras de pouca luz agora forneçam imagens coloridas em
ambientes escuros com melhor definição e proporcionem cores mais realistas em
condições de pouca luz.
As câmeras térmicas podem ser usadas no Data Center para fornecer proteção no
caso de um indivíduo mal-intencionado acender intencionalmente as luzes em uma
área de armazenamento de equipamentos ou no piso do Data Center. As câmeras
térmicas operam na escuridão completa, fornecendo uma assinatura de calor que
é sempre emitida a partir de um objeto ou pessoa. As câmeras térmicas também
podem ser usadas para encontrar pontos quentes causados pelo superaquecimento
dos servidores, pelas fontes de alimentação ininterruptas, pelos sistemas de
refrigeração e unidades de distribuição de energia dentro dos Data Centers.
As câmeras na área branca oferecem mais do que somente proteção das pessoas e ativos. Uma câmera
de vídeo de alta resolução pode permitir que um usuário identifique visualmente o equipamento para
ver o que está acontecendo de errado. Isto proporciona uma capacidade forense para analisar o que
aconteceu no Data Center. As câmeras podem servir de suporte para um centro de operações de rede,
identificando e lendo visualmente os displays dos equipamentos e os padrões de luz de LED, permitindo
a monitoração e manutenção mais eficientes visualmente. Fornecer vigilância de vídeo como um serviço
de negócios é um benefício adicional de monitoramento do vídeo de segurança.
39
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
40
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
A Vigilância por
vídeo
B Trava
C Controle de
STOP acesso
STOP
D Biométrica
41
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Um problema-chave
Um problema comum é que muitos gabinetes atualmente ainda estão sendo
despachados com uma única chave mestra. Surpreendentemente, cada chave pode
abrir todos os outros gabinetes do mesmo modelo em qualquer Data Center, em
qualquer lugar. Como resultado, a maioria dos gabinetes usados pelos Data Centers
de hoje podem ser abertos por qualquer um que tenha uma das chaves mestras.
Esta situação cria uma diferença significativa na segurança de muitos Data Centers,
nos quais alguém com uma chave mestra dos fabricantes pode rapidamente e
facilmente acessar um gabinete. As implicações deste pronto acesso a um gabinete
de Data Center tem consequências significativas, incluindo:
42
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Principais restrições
Se as circunstâncias ditarem o uso de uma chave cilíndrica de acesso, algumas
medidas podem ser tomadas para reduzir o risco.
›› Entenda que "não duplicar" não tem sentido em uma era de máquinas de
replicação de chaves nos grandes varejistas.
›› Alguns fabricantes têm chaves mestras carimbadas com números da ID do
usuário final, o que permite que o fabricante identifique a fonte de qualquer
chave não autorizada.
›› Esteja sempre ciente de que um sistema de chaves sem outro acesso de
controle ao gabinete é considerado insuficiente, representando um risco
significativo à segurança.
Registro de auditoria
Os produtos de controle de acesso devem criar registros de acesso completos para
suportar um verdadeiro nível de segurança e conformidade através de um registro
verificável de auditoria. Eles também podem limitar o acesso a horários específicos
para determinados indivíduos. Por exemplo, um empreiteiro que trabalha em um
servidor na terça-feira de manhã pode ter acesso restrito das 8h-12h, às terças-feiras.
Interoperabilidade e vídeo
O controle de acesso ao gabinete é aperfeiçoado pela inclusão de vídeo integrado,
para confirmação visual e para controle de acesso. A integração entre a vigilância
por vídeo e o controle de acesso cria um registro de auditoria daquelas pessoas que
estão dentro do gabinete. Muitos clientes insistem sobre a interoperabilidade dos
fabricantes e dos integradores de segurança.
43
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Chave de cancelamento
Em caso de uma situação de emergência ou perda de energia, uma pessoa em
posição de autoridade pode precisar de uma chave que se sobreponha a todas as
outras medidas de segurança. A presença de uma chave de cancelamento manual,
obviamente, exige um gerenciamento significativo, incluindo as seguintes melhores
práticas:
1. O sistema de chave deve ficar restrito por uma patente para evitar
a duplicação não autorizada da chave.
Procedimentos e controle
de acesso adequados ao gabinete são as chaves
O risco de intrusão em um gabinete do Data Center é óbvio, e o grande número de
chaves que o fabricante possui em circulação aumenta esse risco. Uma combinação
de um plano sólido, de procedimentos de segurança adequados, a adesão
específica a esses processos e as novas ferramentas e tecnologias são necessários
para oferecer segurança adequada a um gabinete.
44
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
CONCLUSÃO
Hoje, mais do que nunca, uma violação de um Data Center é muito prejudicial
para o futuro de uma organização. Conforme o risco aumentou, uma crescente
variedade de ameaças sofisticadas continua a emergir, projetadas para penetrar
as defesas do Data Center. É importante dar os primeiros passos agora para
desenvolver, implementar e executar uma estratégia de segurança física adequada
ao Data Center.
45
www.dcd-intelligence.com www.anixter.com/datacenterdcd
GESTÃO DE RISCOS
MELHORES PRÁTICAS
Contate a Anixter para saber mais sobre como funciona a gestão de riscos com
os outros blocos de construção da infraestrutura da Anixter como uma solução de
plataforma. A infraestrutura como plataforma centra-se em ajudar a criar um Data
Center ágil e modular, abordando os cinco blocos de construção essenciais para a
interoperabilidade do Data Center:
›› Gestão de riscos
›› Migração de rede
›› Otimização de energia
›› Componentes de eficiência
›› Habilitação DCIM
Para mais informações sobre como proteger o seu Data Center e reduzir o risco
de violação, visite anixter.com/datacenterdcd ou entre em contato com seu
representante Anixter local.
46
www.dcd-intelligence.com www.anixter.com/datacenterdcd
Na Anixter possibilitamos a conexão com o mundo todo. Desde
instalações e comunidades mais seguras até os ambientes
industriais e as redes mais eficientes, entregamos as soluções de
infraestrutura - e inteligência - que sustentam o seu negócio.