Protezione dei data center mediante la stratificazione degli ingressi di sicurezza fisica
CasaCasa > Blog > Protezione dei data center mediante la stratificazione degli ingressi di sicurezza fisica

Protezione dei data center mediante la stratificazione degli ingressi di sicurezza fisica

Aug 14, 2023

Immagine tramite Boon Edam

La sicurezza fisica è di vitale importanza per impedire a persone non autorizzate di accedere alle strutture dati per rubare proprietà intellettuale di valore o causare danni a persone o proprietà.

La verità è che il modo più semplice per rubare dati è ottenere l’accesso fisico a una rete o ai server stessi. Sebbene potenti firewall e altre misure di sicurezza informatica aiutino a prevenire l’accesso logico non autorizzato, gli hacker irrompono sempre più spesso nei data center dove possono facilmente collegarsi a qualsiasi connessione IP o rubare un laptop o un server e portarselo via. Possono farsi strada davanti alle guardie di sicurezza, infilarsi dietro un dipendente che tiene loro educatamente la porta aperta, attraversare un ingresso con accesso controllato o utilizzare credenziali rubate per entrare in una struttura. L’implementazione di misure di sicurezza fisica è il modo migliore per mitigare questo pericolo. Gli ingressi di sicurezza sono una componente fondamentale di questa strategia.

I data center possono aiutare a prevenire le minacce informatiche installando ingressi di sicurezza nei punti di entrata e di uscita sul perimetro di una struttura e nei punti di accesso interni critici. Gli ingressi di sicurezza sono disponibili in una varietà di configurazioni per proteggere da accessi non autorizzati che possono aumentare seriamente il rischio di attacchi informatici di una struttura e dovrebbero essere considerati una componente fondamentale delle migliori pratiche di sicurezza informatica di un data center.

Quando si parla di sicurezza informatica, il firewall non è l’unico mezzo con cui vengono protetti i dati sensibili. Se un hacker dovesse violare il firewall, altri ostacoli sarebbero presenti per proteggere i dati: software di scansione di virus e malware, servizi di monitoraggio per traffico di rete insolito e tecniche simili. Allo stesso modo, l’implementazione degli ingressi di sicurezza deve essere eseguita utilizzando un approccio a più livelli. Se un intruso dovesse violare il perimetro della recinzione o l'atrio dell'edificio, devono essere predisposte ulteriori barriere fisiche per proteggere la gemma più importante: i dati sui server.

I data center possono raggiungere elevati livelli di sicurezza con livelli di ingressi di sicurezza:

Sono disponibili diversi stili di ingressi di sicurezza, ciascuno progettato con uno scopo e un livello di protezione specifici, tra cui: portali con mantrap di sicurezza, porte girevoli di sicurezza, varchi rapidi, tornelli a tutta altezza e a treppiede. Gli ingressi di sicurezza possono essere classificati in tre semplici classificazioni:

Gli ingressi di sicurezza che impediscono il tailgating e il piggybacking consentono l'eliminazione o la riallocazione della supervisione delle guardie, fornendo ai responsabili della sicurezza e delle strutture un ROI tangibile. Queste soluzioni includono porte girevoli e portali con trappole. Inoltre, raccogliendo i parametri raccolti dai sistemi di sensori in queste soluzioni, il personale di sicurezza può prevedere e quantificare il rischio effettivo di infiltrazione.

Gli ingressi di sicurezza che rilevano il tailgating e il piggybacking possono fornire un ostacolo visivo contro le intrusioni e, se abbinati a dispositivi biometrici e di controllo degli accessi, possono rilevare tentativi di ingresso non autorizzati ed emettere allarmi affinché il personale di sicurezza possa intervenire immediatamente. In questa categoria di soluzioni rientrano i varchi rapidi, progettati per rilevare eventuali accodamenti e agevolare sia le operazioni di sicurezza che di gestione dei visitatori.

Gli ingressi di sicurezza che scoraggiano l’accesso non autorizzato fungono da deterrente contro i tentativi casuali di ottenere un accesso non autorizzato e, più spesso, sono utilizzati per mantenere le persone oneste. A tale scopo monitorano o controllano il traffico sotto la supervisione del personale di sicurezza. Adatti per perimetri di edifici, luoghi supervisionati, applicazioni di sola uscita o qualsiasi luogo che debba controllare grandi folle, questi strumenti includono tornelli a tutta altezza e a treppiede, cancelli a corsia ampia e soluzioni di accesso monitorato. Gli ingressi di sicurezza progettati per scoraggiare l'accesso non autorizzato non possono impedire da soli un incidente di piggybacking e idealmente richiedono la supervisione di un operatore per un monitoraggio adeguato. Il costo della supervisione dovrebbe essere preso in considerazione nel budget annuale come spesa necessaria. Se un'organizzazione implementa un ingresso che richiede supervisione e sceglie di non impiegare personale per monitorare il punto di accesso, la direzione potrebbe essere ritenuta responsabile se si verifica un evento a causa della sua inerzia.