What is Data Center Security?

segurança do centro de dados são os sistemas e medidas de suporte físico e digital que mantêm as operações, aplicativos e dados do centro de dados protegidos contra ameaças. centro de dados são instalações que fornecem acesso compartilhado a aplicativos e dados críticos usando uma infraestrutura complexa de rede, computação e armazenamento. Existem padrões da indústria para auxiliar no projeto, construção e manutenção do centro de dados para garantir que os dados sejam seguros e altamente disponíveis.

Guia do comprador do centro de dados híbrido IDC centro de dados demode firewall

Centro físico de dados Segurança

O centro de dados deve ser protegido contra ameaças físicas aos seus componentes. Os controles de segurança física incluem um local seguro, os controles de acesso físico do edifício e sistemas de monitoramento que mantêm segura uma instalação do centro de dados.

 

Além dos sistemas de segurança física implantados em um centro de dados (câmera, fechaduras, etc.), a Infraestrutura de TI do centro de dados exige uma análise completa de confiança zero incorporada em qualquer projeto de centro de dados. À medida que as empresas migram sistemas de TI locais para provedores de serviços em nuvem, armazenamento de dados em nuvem, infraestruturas em nuvem e aplicativos em nuvem, é importante compreender as medidas de segurança e os acordos de nível de serviço que eles possuem.

Localização segura

O centro de dados deve estar em local seguro, o que inclui:

 

  • Uma área não suscetível a desastres naturais como inundações, terremotos ou incêndios.
  • Uma fachada externa indefinida e sem logotipos de empresas.
  • Barreiras físicas para impedir a entrada forçada.
  • Pontos de entrada limitados.

Controles de acesso físico

As melhores práticas de segurança para controles de acesso físico para a segurança do centro de dados envolvem a implementação de defesa em profundidade. Isto envolve a configuração de múltiplas camadas de separações e a exigência de controles de acesso a cada camada.

 

Por exemplo, a entrada inicial pode contar com scanners biométricos, seguida pela verificação de entrada do pessoal de segurança. Uma vez dentro do centro de dados, os equipamentos serão separados em diferentes zonas onde é verificado o acesso à zona. Além disso, a videovigilância monitora todas as áreas protegidas da instalação.

Sistemas seguros de gerenciamento de edifícios

Cada ponto de acesso ao centro de dados precisa ser protegido. Isso inclui:

 

  • Proteger o acesso de técnicos remotos que fazem a manutenção do edifício com MFA, concedendo-lhes acesso apenas conforme necessário para realizar seu trabalho e garantindo que seu dispositivo esteja seguro antes de conceder acesso.
  • Protegendo os sistemas que gerenciam o edifício, incluindo HVAC, elevadores, Internet das coisas (dispositivo de IoT e soluções semelhantes).
  • Segmentação de sistemas prediais e rede Wi-Fi da rede de produção para evitar movimentos laterais.
  • Avaliar continuamente a rede para a adição de dispositivos de IoT ou pontos de acesso sem fio novos ou desconhecidos.

Centro digital de dados Segurança

Além das proteções físicas, os centros de dados também exigem segurança focada em ameaças digitais. Isto inclui a implementação de controles de acesso de segurança de TI do centro de dados e a seleção de soluções de segurança adaptadas às necessidades do centro de dados.

centro de dados Controles de acesso de segurança de TI

O principal objetivo da segurança do centro de dados é proteger os servidores. Isso inclui a implementação dos seguintes controles de segurança:

  • Ative os serviços apenas conforme necessário.
  • Permita o acesso a serviços com base nas necessidades do negócio.
  • Mantenha os sistemas atualizados com os patches de segurança mais recentes.
  • Use controles de senha fortes.
  • Use protocolos seguros como SSH ou HTTPS.

 

O centro de dados também deve aproveitar firewall para segurança em nível de rede, incluindo:

  • Usando firewall em pontos de fronteira para macrossegmentar o tráfego norte/sul.
  • O tráfego leste/oeste de microsegmento flui entre servidores na mesma rede.
  • Criptografar comunicações em trânsito quando necessário.

 

Para garantir que a segurança não seja um gargalo, as soluções de segurança do centro de dados devem:

  • Suporta segurança em velocidades de rede de 10, 25, 40, 100 Gbps e superiores.
  • Atenda aos requisitos de capacidade do centro de dados.
  • Dimensione à medida que a rede vê picos sazonais de tráfego, como servidores da web de comércio eletrônico, por exemplo segurança em hiperescala.
  • Tenha sistemas secundários instalados que possam ser atualizados sem impactar as operações do centro de dados.

Use a ferramenta de segurança certa para o trabalho

Sistemas diferentes requerem soluções de segurança diferentes. Por exemplo, as soluções de segurança focadas no perímetro são projetadas para proteger os clientes, enquanto a segurança do centro de dados protege os servidores.

 

Os clientes empresariais normalmente têm acesso a toda a Internet, por isso precisam de proteções que evitem ameaças na Web e no e-mail, e controle de aplicativos para evitar o uso de aplicativos arriscados. As proteções focadas no cliente incluem:

 

  • Anti-ransomware
  • Antiphishing
  • Isolamento remoto do navegador (Remote Browser Isolation, RBI) (RBI)
  • Sandboxing
  • CDR (Desarmar e reconstruir conteúdo (Content Disarm & Reconstruction, CDR))
  • Tecnologias forenses ou EDR (detecção e resposta de endpoint)

 

Essas mesmas medidas de segurança não se aplicam ao centro de dados, que é composto por servidores e não por dispositivos do usuário. centro de dados rede requerem os seguintes recursos de segurança:

 

  • Sistema de prevenção de intrusão (Intrusion Prevention System, IPS) (IPS): O IPS detecta e evita explorações baseadas em rede contra sistemas vulneráveis. Quando os sistemas não podem ser corrigidos, o IPS pode ser usado como uma tecnologia de patch virtual para interromper explorações até que os patches possam ser aplicados.
  • Acesso à rede de confiança zero (ZTNA): ZTNA – também conhecido como perímetro definido por software (SDP) – é uma maneira segura de conectar qualquer usuário, de qualquer dispositivo, a qualquer aplicativo corporativo.
  • Segurança da Web: O Firewall de aplicativo da web (Web Application Firewall, WAF) (WAF) e seu moderno aplicativo de nuvem homólogo da web e proteção de API (WAAP) são implantados na borda da rede e inspecionam o tráfego de e para o aplicativo da web.

Implementar segurança que suporte centro de dados para migração para nuvem

As empresas gastam atualmente quase o mesmo em infraestruturas em nuvem e em infraestruturas de centro de dados locais. À medida que as empresas movem os seus ativos de TI para a nuvem, é importante manter a mesma segurança. Isso envolve o uso de segurança que oferece suporte a ambientes virtuais e API nativa da nuvem e que se integra aos avanços do centro de dados em redes, como VXLAN e redes definidas por software (SDN).

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK