Trampas de Seguridad en Centros de Datos (Datacenter)

Las redes de centros de datos generalmente se encuentran en una instalación fuera del sitio para almacenar datos confidenciales o propietarios. Estos sitios están interconectados a sitios corporativos que utilizan tecnología VPN con dispositivos ASA y conmutadores de centros de datos integrados, como los conmutadores Nexus de alta velocidad. Los centros de datos de hoy almacenan grandes cantidades de información sensible y crítica para el negocio; por lo tanto, la seguridad física es crítica para su operación. La seguridad física no solo protege el acceso a la premisa sino que también protege a las personas y los equipos. Por ejemplo, las alarmas contra incendios, los rociadores, los bastidores de servidores con refuerzo sísmico y los sistemas redundantes de calefacción, ventilación y aire acondicionado (HVAC) y UPS están en su lugar para proteger a las personas y los equipos. La seguridad física del centro de datos se puede dividir en dos áreas:

  • Seguridad del perímetro exterior: esto puede incluir oficiales de seguridad en las instalaciones, cercas, puertas, videovigilancia continua y alarmas de violación de seguridad.
  • Seguridad perimetral interior: puede incluir videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad y sensores de acceso y salida biométricos.
Las trampas de seguridad proporcionan acceso a las salas de datos y como se muestra en la Figura, estas son similares a una esclusa de aire. Una persona primero debe ingresar a la trampa de seguridad utilizando su tarjeta de identificación de identificación de identificación. Una vez que la persona está dentro de la trampa de seguridad, se utilizan reconocimiento facial, huellas digitales u otras verificaciones biométricas para abrir la segunda puerta. El usuario debe repetir el proceso para salir de la sala de datos.

Hasta este punto, la trampa puede evitar que un atacante intente ingresar a la sala de datos con una credencial robada, sin embargo al encontrarse con una validación de acceso secundario probablemente optará por desistir y en ese punto es altamente probable que los sistemas alerten y realicen un registro en video.

Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x