Gorodenkoff - stock.adobe.com

Seis acciones para mitigar los riesgos físicos en los centros de datos

La seguridad de los centros de datos debe incluir un componente físico, además de las estrategias de ciberseguridad y seguridad TI, señala Equinix.

Para protegerse contra las amenazas que enfrentan sus empresas, los líderes de TI necesitan dedicar tiempo, recursos y esfuerzos en las áreas de ciberseguridad y seguridad de la información. Pero también la seguridad física es un componente importante en una estrategia integral de protección de los sistemas que sostienen su presencia digital.

Debido a que los centros de datos están sujetos a una serie de riesgos que es fundamental evitar o reducir al máximo –como errores humanos, acceso de gente no autorizada, fallas de los equipos, desastres naturales, fallas o fluctuaciones de energía, temperatura, inundaciones, entre otros– Equinix señala que es importante llevar a cabo seis acciones para mitigar este tipo de riesgos.

1. Establecer un perímetro de seguridad de varios filtros

Es necesario establecer múltiples filtros de protección entre su equipo (servidores, almacenamiento y el equipo de red de los centros de datos) y todos aquellos que puedan desear dañar su negocio. Por ejemplo, Equinix comparte que, en todas sus instalaciones, los visitantes deben pasar por cinco filtros de seguridad física antes de poder acceder al espacio del cliente. “Estos filtros brindan múltiples oportunidades para identificar visitantes no autorizados y poderles negar el acceso. A futuro, esto le proporciona información detallada que puede consultar en caso de un incidente de seguridad o para una auditoría”, afirman desde la empresa.

2. Instituir controles de acceso

Para el proveedor, un enfoque efectivo para la seguridad del centro de datos reconoce que debe haber un equilibrio entre su estrategia de seguridad física y su estrategia de seguridad lógica. “Cualquier persona con una razón válida para visitar el centro de datos debe solicitar acceso autorizado por adelantado utilizando un proceso claramente definido haciendo una cita para visitar la instalación en un momento determinado. Esto ayuda a garantizar que el personal de seguridad los espere y que puedan pasar por las medidas de seguridad mencionadas anteriormente sin demoras innecesarias”, señalan en Equinix.

Los visitantes autorizados que asisten de manera frecuente a una instalación en particular pueden utilizar lectores de acceso seguros y encriptados en función de su perfil biométrico almacenado, lo que les permite pasar rápidamente los controles de acceso durante cualquier visita posterior. “El acceso autorizado de los equipos de trabajo de los clientes a las instalaciones de los centros de datos de Equinix debe ser otorgado directamente por los clientes. Una vez que otorgan el acceso a los visitantes, los ayudamos ayudar a garantizar que estos visitantes tengan acceso rápido únicamente al equipo al que necesitan acceder”, afirma Amet Novillo, director general de Equinix México.

3. Llevar a cabo un monitoreo continuo

El monitoreo constante se genera a través del concepto de seguridad de confianza cero, bajo el cual se monitorea constantemente y se coloca desafíos de autenticación recurrente a todas las personas, independientemente de si están dentro o fuera del perímetro.

Además, los esfuerzos de seguridad física no deberían terminar una vez que un visitante cruza la puerta. “El hecho de que se confíe en alguien para ingresar no significa que se pueda confiar en que haga lo que quiera dentro de la instalación. En lugar de eso, se debe implementar tecnología de supervisión para evitar el acceso no autorizado, ya sea intencional o no. Todos los sitios de Equinix utilizan cámaras de CCTV, sensores de movimiento y escáneres biométricos adicionales colocados en diferentes puntos de la instalación, lo que garantiza que los visitantes solo accedan al equipo específico del cliente al que están autorizados a acceder”, revelan desde la empresa.

Así mismo, existen técnicas de monitoreo ambiental que ayudan a proteger los centros de datos contra amenazas tanto de actores maliciosos, como de los desastres naturales a los que se pueden enfrentar.

4. Realizar pruebas periódicas para comprender mejor los riesgos en contexto

Llevar a cabo pruebas y simulacros en intervalos regulares puede ayudar a comprender mejor las vulnerabilidades en su centro de datos y cómo puede abordarlas. Estas pruebas ayudan a demostrar que tener la tecnología de monitoreo y control de acceso adecuada es solo una parte de una estrategia integral de seguridad física: también hay un ángulo humano que tomar en cuenta.

De acuerdo con Equinix, las pruebas de penetración ayudan a identificar áreas donde los guardias u otros empleados pueden ser el eslabón débil en la cadena de seguridad. Por ejemplo, si un empleado dejara una puerta contra incendios abierta mientras sale para tomar un descanso, podría socavar el perímetro de seguridad mencionado anteriormente.

Además, el monitoreo de amenazas puede ayudarlo a comprender los riesgos que enfrentan sus centros de datos de antemano. “En Equinix, tenemos un equipo de inteligencia de amenazas que realiza un monitoreo constante, utilizando conjuntos de datos de seguridad global para ayudarnos a realizar un seguimiento de posibles desastres naturales. Cada vez que nuestro monitoreo revela una amenaza creíble contra uno de nuestros sitios, actuamos de inmediato para asegurarnos de que estamos protegidos contra esa amenaza”, relata Novillo.

5. Empoderar a las personas para que sean parte de la solución

Para el ejecutivo, es importante brindar a las personas la capacitación adecuada y las oportunidades de certificación de la industria para que desempeñen un papel en la estrategia de seguridad general.

Las pruebas de penetración a menudo tratarán de abrirse camino en una instalación utilizando accesorios, una historia convincente y un aire de confianza. Al igual que los intentos de phishing en el mundo cibernético, este tipo de ataques de baja tecnología pueden ser sorprendentemente efectivos porque se aprovechan de la naturaleza humana. “Algunos empleados están precondicionados para ser lo más útiles posible, lo cual es bueno en la mayoría de las situaciones, pero problemático en el contexto de la seguridad del centro de datos”, señalan desde el proveedor.

Interactuar con las pruebas de penetración ayuda a que los guardias de seguridad se acostumbren a hacer cumplir los controles de acceso de manera confiable y real. “Si alguna vez se encuentran interactuando con un atacante real, sabrán cómo retroceder y obtendrán una sensación de confianza de que la compañía los apoyará para hacerlo. Además, las certificaciones ayudan a garantizar que los empleados comprendan y sepan cómo aplicar las mejores prácticas aceptadas por la industria para la seguridad física del centro de datos”, indican en Equinix. Además, también pueden ser útiles para demostrar el cumplimiento de las regulaciones de privacidad de datos aplicables en sus jurisdicciones locales y para proporcionar seguridad a cualquier cliente de cuyos datos confidenciales pueda ser responsable.

6. Diseñar centros de datos para una resiliencia integrada

No siempre es posible evitar todos los riesgos que enfrenta un centro de datos por lo que es importante diseñarlos de una manera que proporcione redundancia integrada. Esto incluiría redundancia de energía, redundancia geográfica y redundancia de red, apunta Equinix.

Por ello, es importante contar con fuentes de alimentación primarias redundantes, generadores de respaldo y sistemas de suministro de energía ininterrumpida (UPS), tanto para el centro de datos como para equipos mecánicos críticos. “Nuestros clientes pueden conectar sus equipos a estos sistemas de alimentación redundantes a través de alimentaciones de circuitos de doble potencia, lo que permite una conmutación por error sin problemas en caso de que uno de los circuitos se caiga”, señalan desde el proveedor.

De acuerdo con Amet Novillo, mitigar los riesgos en los centros de datos físicos es una tarea multifacética que requiere la combinación correcta de estrategia, arquitectura, tecnología y procesos. “Tener acceso seguro a una infraestructura digital distribuida globalmente es muy importante para poder permitir la transformación digital. Trabajar con un proveedor líder de colocación puede ser una forma más rentable de obtener infraestructura digital cuando y donde la necesite, liberándolo para concentrarse en sus operaciones comerciales diarias”, resalta.

Investigue más sobre Arquitectura de centros de datos

ComputerWeekly.com.br
Close