What is Data Center Security?

La seguridad del centro de datos son los sistemas y medidas de soporte físico y digital que mantienen las operaciones, las aplicaciones y los datos del centro de datos a salvo de amenazas. Los centros de datos son instalaciones que brindan acceso compartido a aplicaciones y datos críticos utilizando una compleja infraestructura de red, computación y almacenamiento. Existen estándares de la industria para ayudar en el diseño, la construcción y el mantenimiento del centro de datos para garantizar que los datos sean seguros y altamente disponibles.

IDC Hybrid centro de datos Guía del Comprador Demostración de firewall de centro de datos

Seguridad del centro de datos físico

El centro de datos debe estar protegido contra amenazas físicas a sus componentes. Los controles de seguridad física incluyen una ubicación segura, los controles de acceso físico del edificio y sistemas de monitoreo que mantienen seguras las instalaciones del centro de datos.

 

Además de los sistemas de seguridad física implementados dentro de un centro de datos (cámaras, cerraduras, etc.), la infraestructura de TI del centro de datos requiere un análisis exhaustivo de confianza cero incorporado en cualquier diseño de centro de datos. A medida que las empresas migran sus sistemas de TI locales a proveedores de servicios en la nube, almacenamiento de datos en la nube, infraestructuras y aplicaciones en la nube, es importante comprender las medidas de seguridad y los acuerdos de nivel de servicio que tienen implementados.

Ubicación segura

El centro de datos debe estar en un lugar seguro, que incluya:

 

  • Un área no susceptible a desastres naturales como inundaciones, terremotos o incendios.
  • Una fachada exterior que es indescriptiva y libre de logotipos de la compañía.
  • Barreras físicas para evitar la entrada forzada.
  • Puntos de entrada limitados.

Controles de acceso físico

Las mejores prácticas de seguridad para los controles de acceso físico para la seguridad del centro de datos implican implementar una defensa en profundidad. Esto implica configurar varias capas de separaciones y requerir controles de acceso a cada capa.

 

Por ejemplo, la entrada inicial puede depender de escáneres biométricos, seguida de la verificación de inicio de sesión por parte del personal de seguridad. Una vez dentro del centro de datos, los equipos se separarán en diferentes zonas donde se verifica el acceso a la zona. Además, la videovigilancia supervisa todas las áreas protegidas de las instalaciones.

Sistemas seguros de administración de edificios

Es necesario proteger todos los puntos de acceso al centro de datos. Esto incluye:

 

  • Asegurar el acceso de los técnicos remotos que mantienen el edificio con MFA, brindándoles acceso solo cuando sea necesario para realizar su trabajo y asegurándose de que su dispositivo esté seguro antes de otorgarles el acceso.
  • Proteger los sistemas que gestionan el edificio, incluidos HVAC, ascensores, Internet de las cosas (dispositivo de IoT y soluciones similares).
  • Segmentación de sistemas constructivos y wifi red desde producción red para evitar movimientos laterales.
  • Evaluar continuamente la red para detectar la incorporación de dispositivos de IoT o puntos de acceso inalámbrico nuevos o desconocidos.

Seguridad del centro de datos digitales

Además de las protecciones físicas, los centros de datos también requieren seguridad centrada en las amenazas digitales. Esto incluye implementar controles de acceso de seguridad de TI al centro de datos y seleccionar soluciones de seguridad adaptadas a las necesidades de los centros de datos.

Controles de acceso de seguridad de TI del centro de datos

El objetivo principal de la seguridad del centro de datos es proteger los servidores. Esto incluye implementar los siguientes controles de seguridad:

  • Solo habilite los servicios según sea necesario.
  • Permita el acceso a los servicios según las necesidades del negocio.
  • Mantenga los sistemas actualizados con los últimos parches de seguridad.
  • Utilice controles de contraseña fuertes.
  • Utilice protocolos seguros como SSH o HTTPS.

 

El centro de datos también debería aprovechar firewall para la seguridad a nivel de red, incluyendo:

  • Usar firewall en puntos límite para macrosegmentar el tráfico norte/sur.
  • El tráfico de microsegmentos este/oeste fluye entre servidores de la misma red.
  • Cifrar las comunicaciones en tránsito donde sea necesario.

 

Para garantizar que la seguridad no sea un cuello de botella, las soluciones de seguridad del centro de datos deberían:

  • Admite seguridad a velocidades de red de 10, 25, 40, 100 Gb/s y superiores.
  • Cumplir con los requisitos de capacidad del centro de datos.
  • La escala en rojo muestra ráfagas estacionales de tráfico, como servidores web de comercio electrónico, por ejemplo. seguridad a hiperescala.
  • Tenga instalados sistemas secundarios que puedan actualizarse sin afectar las operaciones del centro de datos.

Utilice la herramienta de seguridad adecuada para el trabajo

Diferentes sistemas requieren diferentes soluciones de seguridad. Por ejemplo, las soluciones de seguridad centradas en el perímetro están diseñadas para proteger a los clientes, mientras que la seguridad del centro de datos protege los servidores.

 

Los clientes empresariales suelen tener acceso a todo Internet, por lo que necesitan protecciones que prevengan amenazas en la web y el correo electrónico, y control de aplicaciones para evitar el uso de aplicaciones riesgosas. Las protecciones centradas en el cliente incluyen:

 

  • antiransomware
  • contra el phishing
  • aislamiento del navegador remoto (RBI)
  • Sandboxing
  • CDR (desarmado y reconstrucción de contenido)
  • Tecnologías forenses o EDR (detección y respuesta de terminales)

 

Estas mismas medidas de seguridad no se aplican al centro de datos, que se compone de servidores y no de dispositivos de usuario. centro de datos red requiere las siguientes características de seguridad:

 

  • Sistema de prevención de intrusiones (IPS): IPS detecta y previene ataques de red contra sistemas vulnerables. Cuando los sistemas no pueden ser parcheados, IPS se puede usar como una tecnología de parches virtuales para detener los exploits hasta que se puedan aplicar parches.
  • Acceso a la red de confianza cero (ZTNA): ZTNA, también conocido como perímetro definido por software (SDP) , es una forma segura de conectar a cualquier usuario, desde cualquier dispositivo, a cualquier aplicación corporativa.
  • Seguridad web: el firewall de aplicaciones web (WAF) y su moderna aplicación web homóloga en la nube y protección API (WAAP) se implementan en el borde de la red e inspeccionan el tráfico hacia y desde las aplicaciones web.

Implementar seguridad que respalde la migración del centro de datos a la nube

Las empresas gastan ahora aproximadamente lo mismo en infraestructuras de nube que en infraestructuras de centros de datos locales. A medida que las empresas trasladan sus activos de TI a la nube, es importante mantener la misma seguridad. Esto implica el uso de seguridad que admita entornos virtuales y API nativas de la nube y que se integre con los avances del centro de datos en redes, como VXLAN y redes definidas por software (SDN).

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.