What is Data Center Security?

La sécurité du centre de données est l'ensemble des systèmes et mesures de soutien physiques et numériques qui protègent les opérations, le site application et les données du centre de données contre les menaces. Les centres de données sont des installations qui fournissent un accès partagé à application et à des données critiques à l'aide d'un réseau complexe et d'une infrastructure de calcul et de stockage. Il existe des normes industrielles pour aider à la conception, à la construction et à la maintenance des centres de données, afin de garantir la sécurité et la disponibilité des données.

Guide d'achat IDC Hybrid centre de données Data Center Firewall démo

Centre physique de données Sécurité

Le centre de données doit être protégé contre les menaces physiques qui pèsent sur ses composants. Les contrôles de sécurité physique comprennent un emplacement sécurisé, les contrôles d'accès physique au bâtiment et les systèmes de surveillance qui assurent la sécurité d'un centre de données.

 

Outre les systèmes de sécurité physique déployés dans un centre de données (caméras, serrures, etc.), le centre de données Infrastructure informatique exige une analyse approfondie de la confiance zéro incorporée dans toute conception de centre de données. À mesure que les entreprises migrent leurs systèmes informatiques sur site vers des fournisseurs de services ( cloud ), vers le stockage de données ( cloud ), vers des infrastructures ( cloud ) et vers des services ( cloud ) ( application), il est important de comprendre les mesures de sécurité et les accords de niveau de service qu'ils ont mis en place.

Emplacement sécurisé

Le centre de données doit se trouver dans un endroit sûr, qui comprend les éléments suivants

 

  • Une zone qui n'est pas exposée aux catastrophes naturelles telles que les inondations, les tremblements de terre ou les incendies.
  • Une façade extérieure qui n'est pas décrite et qui ne comporte pas de logo d'entreprise.
  • Barrières physiques pour empêcher l'entrée forcée.
  • Points d'entrée limités.

Contrôles d'accès physiques

Les meilleures pratiques en matière de sécurité pour les contrôles d'accès physique aux centres de données impliquent la mise en place d'une défense en profondeur. Il s'agit de mettre en place plusieurs niveaux de séparation et d'exiger des contrôles d'accès à chaque niveau.

 

Par exemple, l'entrée initiale peut s'appuyer sur des scanners biométriques, suivis d'une vérification de l'inscription par le personnel de sécurité. Une fois à l'intérieur du centre de données, l'équipement est séparé en différentes zones dont l'accès est vérifié. En outre, la vidéosurveillance permet de contrôler toutes les zones protégées de l'établissement.

Systèmes sécurisés de gestion des bâtiments

Chaque point d'accès au centre de données doit être sécurisé. Il s'agit notamment de

 

  • Sécuriser l'accès des techniciens à distance qui entretiennent le bâtiment avec MFA, en ne leur donnant accès qu'en cas de besoin pour effectuer leur travail et en s'assurant que leur appareil est sécurisé avant de leur accorder l'accès.
  • Sécuriser les systèmes qui gèrent le bâtiment, notamment les systèmes de chauffage, de ventilation et de climatisation, les ascenseurs, l'internet des objets (Appareil IdO) et d'autres solutions similaires.
  • Segmentation des systèmes de construction et du réseau Wi-Fi par rapport au réseau de production afin d'éviter les mouvements latéraux.
  • Évaluer en permanence le réseau pour détecter l'ajout d'appareils IdO ou de points d'accès sans fil nouveaux ou inconnus.

Centre de données numériques Sécurité

Outre les protections physiques, les centres de données ont également besoin d'une sécurité axée sur les menaces numériques. Il s'agit notamment de mettre en place des contrôles d'accès à la sécurité informatique des centres de données et de sélectionner des solutions de sécurité adaptées aux besoins des centres de données.

centre de données Sécurité informatique Contrôles d'accès

L'objectif principal de la sécurité des centres de données est de sécuriser les serveurs. Il s'agit notamment de mettre en œuvre les contrôles de sécurité suivants :

  • N'activez les services qu'en cas de besoin.
  • Autoriser l'accès aux services en fonction des besoins de l'entreprise.
  • Maintenez les systèmes à jour avec les derniers correctifs de sécurité.
  • Utilisez des contrôles de mot de passe solides.
  • Utilisez des protocoles sécurisés tels que SSH ou HTTPS.

 

Le centre de données doit également tirer parti de pare-feu pour la sécurité au niveau du réseau, notamment :

  • Utilisation de pare-feu aux points limites pour macrosegmenter le trafic nord/sud.
  • Microsegmenter les flux de trafic est/ouest entre les serveurs d'un même réseau.
  • Cryptage des communications en transit, le cas échéant.

 

Pour que la sécurité ne soit pas un goulot d'étranglement, les solutions de sécurité du centre de données doivent.. :

  • Prise en charge de la sécurité à des vitesses de réseau de 10, 25, 40 et 100 Gb/s et plus.
  • Répondre aux exigences de capacité du centre de données.
  • Les serveurs web de commerce électronique, par exemple, connaissent des pointes de trafic saisonnières. hyperscale la sécurité.
  • Disposer de systèmes secondaires qui peuvent être mis à niveau sans affecter les opérations du centre de données.

Utilisez le bon outil de sécurité pour le travail

Des systèmes différents nécessitent des solutions de sécurité différentes. Par exemple, les solutions de sécurité axées sur le périmètre sont conçues pour protéger les clients, tandis que la sécurité du centre de données protège les serveurs.

 

Les clients d'entreprise ont généralement accès à l'ensemble de l'Internet. Ils ont donc besoin de protections qui empêchent les menaces sur le Web et le courrier électronique, et d'un contrôle de application pour empêcher l'utilisation de application à risque. Les protections axées sur le client comprennent

 

  • Antiransomwares
  • Anti-phishing
  • Isolation du navigateur à distance (RBI)
  • Bac à sable
  • CDR (Désarmement et reconstruction du contenu)
  • Technologies forensiques ou EDR (poste detection and response)

 

Ces mêmes mesures de sécurité ne s'appliquent pas aux centres de données, qui sont composés de serveurs plutôt que d'appareils d'utilisateurs. centre de données réseau nécessite les dispositifs de sécurité suivants :

 

  • Système de prévention des intrusions (IPS) : L'IPS détecte et prévient les exploits en réseau contre les systèmes vulnérables. Lorsque les systèmes ne peuvent pas être corrigés, l'IPS peut être utilisé comme une technologie de correction virtuelle pour arrêter les exploits jusqu'à ce que les correctifs puissent être appliqués.
  • Accès au réseau de confiance zéro (ZTNA) : ZTNA - également connu sous le nom de périmètre défini par logiciel (SDP) - est un moyen sécurisé de connecter n'importe quel utilisateur, à partir de n'importe quel appareil, à n'importe quelle application d'entreprise.
  • Sécurité du Web : Le Pare-feu pour applications Web(WAF) et son pendant moderne cloud application Web et protection API (WAAP) sont déployés à la périphérie du réseau, et inspectent le trafic vers et depuis l'application Web.

Mettre en œuvre une sécurité qui soutient la migration du centre de données vers cloud

Les entreprises dépensent aujourd'hui à peu près autant pour les infrastructures cloud que pour les infrastructures de centres de données sur site. Lorsque les entreprises transfèrent leurs actifs informatiques sur le site cloud, il est important de maintenir la même sécurité. Cela implique l'utilisation d'une sécurité qui prend en charge les environnements virtuels et les API natives du cloud, et qui s'intègre aux avancées du centre de données en matière de réseau, telles que VXLAN et le réseau défini par logiciel (SDN).

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK