What is Data Center Security?

La sicurezza del data center è costituita dai sistemi e dalle misure di supporto fisico e digitale che mantengono le operazioni, le applicazioni e i dati del data center al sicuro dalle minacce. I data center sono strutture che forniscono accesso condiviso ad applicazioni e dati critici, utilizzando una complessa infrastruttura di rete, calcolo e archiviazione. Esistono standard di settore per assistere la progettazione, la costruzione e la manutenzione dei data center, per garantire la sicurezza e l'alta disponibilità dei dati.

Guida all'acquisto di data center ibridi di IDC Firewall del data center demo

Sicurezza fisica data center

data center deve essere protetto dalle minacce fisiche ai suoi componenti. I controlli di sicurezza fisica comprendono una sede sicura, i controlli di accesso fisico all'edificio e i sistemi di monitoraggio che mantengono sicura la struttura di un data center.

 

Oltre ai sistemi di sicurezza fisica implementati all'interno di un data center (telecamere, serrature, ecc.), l'Infrastruttura IT del data center richiede un'analisi approfondita della fiducia zero incorporata in qualsiasi progetto di data center. Man mano che le aziende migrano i sistemi IT on-premises verso i fornitori di servizi cloud, l'archiviazione dei dati cloud, le infrastrutture cloud e le applicazioni cloud, è importante comprendere le misure di sicurezza e gli Accordi sul Livello di Servizio che hanno in essere.

Posizione sicura

data center deve trovarsi in una posizione sicura, che comprende:

 

  • Un'area non soggetta a disastri naturali come inondazioni, terremoti o incendi.
  • Una facciata esterna non descritta e priva di loghi aziendali.
  • Barriere fisiche per impedire l'ingresso forzato.
  • Punti di ingresso limitati.

Controlli dell'accesso fisico

Le best practice di sicurezza per i controlli degli accessi fisici per la sicurezza dei data center prevedono l'implementazione della difesa in profondità. Ciò comporta la creazione di più livelli di separazione e la richiesta di controlli di accesso a ciascun livello.

 

Ad esempio, l'ingresso iniziale può basarsi su scanner biometrici, seguiti da una verifica di accesso da parte del personale di sicurezza. Una volta all'interno del data center, le apparecchiature saranno separate in zone diverse, dove l'accesso alla zona viene verificato. Inoltre, la videosorveglianza monitora tutte le aree protette della struttura.

Sistemi di gestione sicura degli edifici

Ogni punto di accesso al data center deve essere protetto. Questo include:

 

  • Proteggere l'accesso dei tecnici remoti che si occupano della manutenzione dell'edificio con MFA, concedendo loro l'accesso solo se necessario per svolgere il proprio lavoro e assicurandosi che il loro dispositivo sia sicuro prima di concedere l'accesso.
  • Mettere in sicurezza i sistemi che gestiscono l'edificio, tra cui HVAC, ascensori, Internet of Things (dispositivo IoT) e soluzioni simili.
  • Segmentare i sistemi edilizi e la rete Wi-Fi dalla rete di produzione per evitare i movimenti laterali.
  • Valutare continuamente la rete per l'aggiunta di dispositivi IoT o punti di accesso wireless nuovi o sconosciuti.

Sicurezza dei data center digitali

Oltre alle protezioni fisiche, i data center richiedono anche una sicurezza incentrata sulle minacce digitali. Questo include l'implementazione dei controlli di accesso alla sicurezza IT dei data center e la selezione di soluzioni di sicurezza su misura per le esigenze dei data center.

Controlli di accesso alla sicurezza IT del data center

L'obiettivo principale della sicurezza dei data center è proteggere i server. Questo include l'implementazione dei seguenti controlli di sicurezza:

  • Abiliti i servizi solo se necessario.
  • Consentire l'accesso ai servizi in base alle esigenze aziendali.
  • Mantenga i sistemi aggiornati con le ultime patch di sicurezza.
  • Utilizzi controlli forti sulle password.
  • Utilizzi protocolli sicuri come SSH o HTTPS.

 

I data center dovrebbero anche sfruttare i firewall per la sicurezza a livello di rete, tra cui:

  • Utilizza i firewall nei punti di confine per macrosegmentare il traffico nord/sud.
  • Microsegmenta i flussi di traffico est/ovest tra i server della stessa rete.
  • Crittografia delle comunicazioni in transito, dove necessario.

 

Per garantire che la sicurezza non sia un collo di bottiglia, le soluzioni di sicurezza dei data center dovrebbero:

  • Supporta la sicurezza a velocità di rete di 10, 25, 40 e 100 Gbps e superiori.
  • Soddisfare i requisiti di capacità del data center.
  • La scalabilità della rete è legata alle ondate di traffico stagionali, come nel caso dei server web di e-commerce, ad esempio. sicurezza hyperscale.
  • Disporre di sistemi secondari che possono essere aggiornati senza impattare sulle operazioni di data center.

Utilizzi lo strumento di sicurezza giusto per il lavoro

Sistemi diversi richiedono soluzioni di sicurezza diverse. Ad esempio, le soluzioni di sicurezza incentrate sul perimetro sono progettate per proteggere i clienti, mentre la sicurezza data center protegge i server.

 

I clienti aziendali in genere hanno accesso a tutto Internet, quindi hanno bisogno di protezioni che prevengano le minacce nel web e nella posta elettronica, e di un controllo delle applicazioni che impedisca l'uso di applicazioni rischiose. Le protezioni incentrate sul cliente includono:

 

  • Anti-ransomware
  • Anti-phishing
  • Remote Browser Isolation (RBI)
  • Sandbox
  • CDR (Content Disarm & Reconstruction)
  • Tecnologie forensi o EDR (rilevamento e risposta degli endpoint)

 

Queste stesse misure di sicurezza non si applicano ai centri dati, che sono composti da server piuttosto che da dispositivi dell'utente. La rete di data center richiede le seguenti caratteristiche di sicurezza:

 

  • Intrusion Prevention System (IPS): L'IPS rileva e previene gli exploit basati sulla rete contro i sistemi vulnerabili. Quando i sistemi non possono essere sottoposti a patch, l'IPS può essere utilizzato come tecnologia di patching virtuale per bloccare gli exploit fino all'applicazione delle patch.
  • Accesso alla rete a fiducia zero (ZTNA): ZTNA - noto anche come perimetro definito dal software (SDP) - è un modo sicuro per connettere qualsiasi utente, da qualsiasi dispositivo, a qualsiasi applicazione aziendale.
  • Sicurezza Web: Il sito Web Application Firewall (WAF) e la sua moderna controparte cloud Applicazione Web e Protezione API (WAAP) sono distribuiti sul bordo della rete e ispezionano il traffico da e verso l'Applicazione Web.

Implementare la sicurezza che supporta la migrazione da data center a cloud

Oggi le aziende spendono per le infrastrutture cloud più o meno la stessa cifra che spendono per le infrastrutture dei data center on-premise. Quando le aziende spostano le loro risorse IT nel cloud, è importante mantenere la stessa sicurezza. Ciò implica l'utilizzo di una sicurezza che supporti gli ambienti virtuali e le API native del cloud e che si integri con i progressi dei data center nel networking, come VXLAN e il software-defined networking (SDN).

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK