top of page

Ultimas noticias

Data Center: Seguridad de afuera hacia adentro

En medio de las crecientes preocupaciones sobre la ciberseguridad, la seguridad del centro de datos físico a veces puede ser un punto ciego.

Sin embargo, con los ataques a la infraestructura crítica en aumento, es fundamental que los administradores del centro de datos le presten la atención que merece.


Abordar la seguridad del centro de datos físico en capas, confiando en múltiples niveles de control, es la mejor manera de proteger físicamente su centro de datos.

Si se rompe la primera capa de defensa, entonces el atacante tiene que ponerse a trabajar en la segunda capa. Con suerte, esto hace que sea mucho más difícil para una persona no autorizada obtener acceso a su centro de datos.


Aquí hay cuatro capas a considerar en la estrategia de seguridad de su centro de datos.


1. Seguridad perimetral

La oportunidad de crear una primera línea de defensa existe en el perímetro del edificio. Si bien no todas las amenazas comienzan aquí, algunas inevitablemente comenzarán más allá de las paredes de su edificio.


El objetivo de la seguridad del centro de datos perimetral es detectar amenazas potenciales que puedan estar acercándose, retrasar el acceso a la instalación (o a los sistemas de servicios públicos) y disuadir a personas no autorizadas de llegar a la puerta o a una zona o piso restringido.


Dependiendo de su sitio, la seguridad del perímetro puede tomar muchas formas:

  • Barreras altas que rodean la instalación, como cercas antical

  • Paisajismo que proporciona vigilancia natural y crea barreras naturales

  • Puertas de entrada bloqueadas integradas con control de acceso

  • Cercado perimetral con sensores que detectan movimiento y envían alertas (sistemas de detección de intrusos)

  • Vigilancia de alta definición para monitorear la actividad alrededor de la instalación, incluidas las áreas de estacionamiento, los límites de la propiedad y los muelles; el análisis de video incorporado puede leer matrículas y enviar alertas sobre comportamientos o actividades inusuales

  • Iluminación exterior para reducir posibles escondites


2. Seguridad a nivel de edificio


Si un intruso puede pasar el perímetro y acercarse a sus instalaciones, la seguridad a nivel del edificio actúa como una segunda capa de defensa. Es posible que puedan alcanzar las paredes exteriores o las entradas, pero ¿pueden entrar?

Para restringir el acceso a sus instalaciones, la seguridad a nivel del edificio puede incluir acciones como:

  • Número reducido de puntos de entrada.

  • Sistemas de control de acceso con funciones anti-tailgating para permitir el paso de una sola persona a la vez

  • Sistemas de doble identificación (biometría + credencial)

  • Sistemas de gestión de visitantes que rastrean y controlan quién entra y sale, y a qué tienen acceso mientras están en el sitio

  • Guardias humanos para verificar manualmente las identificaciones y otorgar acceso

  • Una trampa para hombres que desbloquea una puerta de acceso solo después de que la puerta de entrada a la trampa para hombres está cerrada y bloqueada

  • Vigilancia de alta definición para monitorear entradas, pasillos y espacios públicos; el análisis de video incorporado puede ayudar con el reconocimiento facial


Dentro de esta capa, es importante protegerse no solo contra los malos actores, sino también contra los desastres naturales. Si bien este tema merece una discusión por separado, es vital considerar los sistemas de detección de humo, los sistemas de detección de fugas de agua, los sistemas repelentes de roedores y el monitoreo remoto para los sistemas HVAC.


Todos pueden ayudar a detectar problemas antes de que provoquen problemas en el centro de datos y tiempo de inactividad.


3. Seguridad para espacios en blanco y espacios grises


Si una persona no autorizada accede a sus instalaciones, el siguiente paso es mantenerlos alejados de su planta de producción: el espacio en blanco del centro de datos . Es el área dedicada a los equipos e infraestructuras de TI.


Si un mal actor se abre paso en su espacio en blanco, entonces tiene acceso a equipos de red, bastidores, servidores, distribución de energía y más.


Esta capa de seguridad debe proteger no solo contra amenazas no deseadas, sino también contra amenazas internas: personas que están autorizadas para acceder al espacio en blanco pero que pueden tener intenciones maliciosas.


La seguridad del centro de datos en este nivel puede implicar:

  • Número reducido de puntos de entrada.

  • Sistemas de control de acceso con funciones anti-tailgating para permitir el paso de una sola persona a la vez

  • Sistemas de doble identificación (biometría + credencial)

  • Vigilancia de alta definición para monitorear la entrada del centro de datos, pasillos, etc.; el análisis de video incorporado también puede ayudar con el reconocimiento facial

Estas mismas tácticas se pueden utilizar para proteger el espacio gris de su centro de datos. Si bien contiene equipos de back-end en lugar de equipos de TI, los visitantes no autorizados aún podrían causar estragos en su centro de datos al manipular enfriadores, sistemas UPS u otros sistemas eléctricos o mecánicos.


4. Seguridad a nivel de gabinete y rack

La cuarta y última capa de seguridad del centro de datos consiste en proteger los gabinetes . Si un visitante o empleado no autorizado ingresa a su centro de datos, el objetivo es mantenerlos fuera de sus gabinetes. No deberían poder acceder al equipo que reside en el interior.


La seguridad a nivel de gabinete puede incluir varias opciones:


  • Sistemas de gabinete con llave

  • Autenticación de tarjetas de acceso o sistemas biométricos que pueden registrar los intentos de acceso y enviar alertas al personal designado cuando sea necesario

  • Sistemas que permiten el bloqueo y desbloqueo remoto de armarios específicos

  • Cámaras en el gabinete o en la habitación que capturan videos y fotos de quién accede al gabinete y cuándo

  • Modo de doble custodia (que requiere la presencia de dos usuarios para obtener acceso)

Los sistemas de seguridad a nivel de gabinete también deben garantizar que incluso los usuarios de confianza tengan acceso solo a los gabinetes en los que están autorizados a trabajar. Si un técnico de servicio está autorizado para trabajar en un rack de servidor específico, debería poder acceder solo a ese rack.

También debe haber un extenso registro de auditoría que detalle quién tocó los sistemas y cuándo. Esto puede ayudar con los requisitos de HIPAA y PCI, detallando quién accedió a su equipo para fines de informes.


Obtenga más información sobre la seguridad del centro de datos


Finalmente, es fundamental recordar que la capa física, su infraestructura de red, debe ser capaz de admitir estas tecnologías de seguridad física. Si el cableado y la conectividad provocan errores de transmisión, es posible que sus sistemas de seguridad no funcionen como se esperaba.


¿Quiere saber más sobre la protección de la red y la seguridad del centro de datos?

Nececesitas más información?


(33) 3587 5913 y 14


Sobre SCtelecom

SCtelecom es una empresa de tecnologías de información (TI) con más de 20 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes


Fuente: Shad Sechrist, 15.03.2023, https://n9.cl/bnnr9


Cableado | Proveedor de Cableado| SCtelecom

23 visualizaciones0 comentarios
a2dc5c3a8c443f7bce721542c2a98a2f.png
bottom of page