Niveles de seguridad del centro de datos

Publicado el 25 junio, 2024 por Rodrigo Ricardo

Introducción

Los centros de datos almacenan datos sensibles y confidenciales de organizaciones gubernamentales y comerciales que deben permanecer seguros. Los centros de datos deben considerar los peligros físicos, técnicos y ambientales que podrían ocurrir ya sea por sabotaje, inadecuación o desastres naturales. Se emplean múltiples niveles de seguridad para contrarrestar todos los peligros potenciales.

Los centros de datos de Google mantienen varios niveles de seguridad las 24 horas del día, los 7 días de la semana. Para ingresar a las instalaciones, primero debe obtener permiso para pasar a través de una puerta de entrada en una pared que rodea la propiedad. Caminar a través de la entrada principal, que está protegida por un guardia, requiere un permiso adicional de una persona que lo llama. Los niveles de seguridad aumentan a medida que se acerca al núcleo de los datos, los servidores y las áreas de red. La entrada al núcleo se realiza a través de un torniquete que se abre con credencial y permisos biométricos. Una vez que se encuentran en el espacio de trabajo central, se implementan sistemas de detección de intrusos para garantizar que, a través de todos los niveles de seguridad, no haya personas no autorizadas presentes. Google requiere muchos niveles de seguridad para mantener la seguridad de los datos, entraremos en detalles de estos y otros niveles de seguridad en esta lección.

Varias medidas de seguridad

Medidas de seguridad física

El centro de datos debe construirse con materiales destinados a resistir desastres naturales, como fuertes vientos de huracanes o tornados, así como inundaciones de suministros de agua cercanos, como ríos y océanos. Por ejemplo, un área conocida por terremotos o actividad volcánica no es ideal para un centro de datos. Una empresa llamada Switch que alberga datos gubernamentales y comerciales tiene ubicaciones en Reno y Las Vegas, Nevada. Los desastres naturales son muy poco probables en Nevada, por lo que esta es un área favorable para un centro de datos altamente seguro.

Un centro de datos debe ubicarse fuera de los caminos trillados o hacerse indistinguible de otros edificios industriales. A menudo, un centro de datos utilizará un paisaje natural para camuflarse, como árboles densos o incluso una cadena montañosa. Considere un edificio de concreto gris simple que está ubicado cerca de una cadena montañosa a un lado y un denso bosque de árboles altos que rodean el edificio en otros lados, es posible que ni siquiera lo note un transeúnte normal. Para proteger el edificio real, un centro de datos debe estar encerrado por una pared o cerca de metal que sea difícil de atravesar.

Las paredes gruesas de concreto deben encerrar la instalación para protegerla de ataques físicos como los explosivos. No se necesitan ventanas, ya que permiten la oportunidad de entrada no autorizada. La seguridad contra incendios requiere puertas en áreas específicas del edificio, pero deben permanecer solo como una salida. Deben instalarse alarmas en las puertas contra incendios, así como cámaras enfocadas en la puerta tanto desde el interior como desde el exterior del edificio.

Seguridad Técnica

Los centros de datos deben incluir protocolos de seguridad en capas para los datos reales transmitidos en los servidores de la instalación. Varias capas de códigos de seguridad que se pueden emplear son las siguientes:

  • Autenticacion de usuario
  • Cifrado de datos
  • Filtrado de red
  • Análisis de seguridad

La autenticación del usuario para obtener acceso a la red debe ser al menos un proceso de dos pasos. La primera parte debe incluir el ingreso de una contraseña. La segunda parte implica el uso de un token que verifica la posesión particular de un usuario para adquirir la entrada. El usuario debe ingresar correctamente tanto la contraseña como poseer el token.

El cifrado de datos protege la información al codificarla, lo que evita que personas no autorizadas vean o modifiquen los datos. Un firewall puede servir como protección adicional en los servidores. El filtrado de red es un protocolo que se puede aplicar a los enrutadores y cortafuegos que pueden prevenir un ataque antes de que un individuo no autorizado intente la autenticación. Por ejemplo, una persona que intente acceder a la red desde un país donde probablemente se origine una actividad maliciosa puede ser bloqueada automáticamente por el filtrado de la red.

Análisis de seguridadpuede desempeñar un papel importante para las organizaciones que asimilan datos confidenciales. El análisis incluye el seguimiento, la detección y la notificación de posibles amenazas. Una explicación simple del análisis de seguridad es que el sistema se monitorea constantemente y crea patrones a partir de actividades sospechosas. El software analítico puede detectar, por ejemplo, un cambio inusual en la configuración de los archivos del sistema de un servidor, marcarlo para una posible intrusión y luego notificar a la persona adecuada sobre un posible ataque. La actividad inusual puede consistir en inicios de sesión sospechosos o múltiples intentos de inicio de sesión dentro de un período de tiempo determinado. Por ejemplo, un iPhone se bloqueará automáticamente después de una cierta cantidad de intentos de inicio de sesión incorrectos como medida de seguridad por lo que considera que esto es una actividad sospechosa. Los análisis pueden ser bastante precisos en la detección de amenazas, y es

¿Quién puede acceder al centro de datos y los servidores?

La entrada a las instalaciones del centro de datos debe ser monitoreada por videovigilancia. El paso a los terrenos de la instalación debe administrarse mediante una puerta con personal que registre a todas las personas que ingresan. La videovigilancia dentro del centro de datos debe monitorear todas las habitaciones y puntos de acceso, incluidas las puertas desde el interior y el exterior del edificio, así como en los ascensores, tanto en las puertas como en el interior de la cabina real. Si una persona que intenta ingresar ilegalmente al edificio sabe que está bajo vigilancia con cámaras, esta medida de defensa podría ser suficiente para evitar que lo haga. Se pueden emplear varias capas de seguridad para garantizar que las personas solo estén donde se les permita. Tener ayudas visuales para monitorear toda la actividad dentro de la instalación proporciona una clara ventaja para anticipar o prevenir la salida o entrada no autorizada.

La siguiente es una lista de elementos que pueden mejorar la seguridad de las personas que trabajan o visitan el centro de datos:

  • Identificación biométrica
  • Sistema de puerta doble
  • Control positivo

La identificación biométrica utiliza escáneres de manos o huellas dactilares, o escáneres de retina para autorizar la entrada. También se puede usar el acceso con credencial con identificación con foto; sin embargo, siempre existe la posibilidad de fraude. La identificación biométrica se puede usar para áreas más seguras en una instalación, como el área donde se almacenan los servidores.

Un sistema de puerta doble incluye una puerta exterior hacia la instalación que está cerrada con llave y solo la abre un empleado interno. A la segunda puerta dentro de la instalación solo pueden acceder los empleados con gafete. Este sistema es ideal para mantener a los visitantes separados de las áreas dentro de las instalaciones a las que no deberían tener acceso.

El control positivo requiere que solo un individuo pase por un punto de entrada a la vez. Una herramienta común de control positivo es un torniquete. Otro control es una trampa para hombres, un área donde, una vez que las personas han pasado por una puerta, deben solicitar acceso a la segunda puerta solo después de que se haya cerrado la primera puerta.

Resumen de la lección

Los centros de datos deben emplear varios niveles de seguridad para proteger tanto los aspectos físicos de la instalación como los componentes técnicos de los datos almacenados en su interior. La ubicación de la instalación debe ser una en la que los desastres naturales sean poco probables. Se debe proteger la entrada y salida de la instalación. Se deben usar varios niveles de seguridad para garantizar que solo ingresen personas autorizadas, como identificación biométrica , sistemas de doble puerta y control positivo . Los servidores y la red deben mantenerse seguros a través de protocolos que incluyen: autenticación de usuario , cifrado de datos , filtrado de red y análisis de seguridad.. Al contar con varias medidas de seguridad, un centro de datos mejora la credibilidad y la capacidad de seguir siendo una instalación segura.

Articulos relacionados