Centro de Recursos

Esperamos que você ache algo interessante para ler, assistir e compartilhar.

Aumentando a Segurança do Data Center com Controle de Acesso Eletrônico ao Nível do Gabinete

Aumentando a Segurança do Data Center com Controle de Acesso Eletrônico ao Nível do Gabinete

O volume crescente de dados pessoais e privados coletados nas transações rotineiras do nosso mundo digital continua a ser um alvo para cibercriminosos. Estes agora extrapolam o roubo digital, visando fisicamente os servidores que armazenam esses dados.  

Em 2017, o custo total médio global de uma violação de dados atingiu US$ 3,86 milhões, um aumento de 6,4% em relação ao ano anterior. Conforme o custo das violações aumenta, a probabilidade de uma organização sofrer um incidente de segurança atinge impressionantes 27,9%, com o cibercrime classificado entre os três principais riscos globais pelo Fórum Econômico Mundial. Esses números são alarmantes e crescem a cada dia, com violações de segurança de dados impactando governos, instituições financeiras, empresas de cartões de crédito, operadoras de telecomunicações e organizações de saúde. 

Enquanto firewalls, criptografia de dados e ferramentas antivírus/anti-malware protegem o lado lógico dos dados, o núcleo físico do nosso mundo digital – o data center – exige um nível de proteção excepcional, alcançável através de uma abordagem multicamadas ao controle de acesso. 

Riscos em Ascensão 

À medida que mais informações pessoais são inseridas no ambiente digital, os riscos e custos associados às violações de dados continuam a aumentar. De acordo com o Breach Level Index, houve 1.765 violações de dados divulgadas publicamente em 2017, resultando no roubo ou perda de 2,6 bilhões de registros. Em média, isso equivale a aproximadamente 4.949 registros roubados por minuto, ou 82 registros por segundo. 

Organizações que violam regulamentações de proteção de dados enfrentam consequências financeiras significativas. Isso eleva drasticamente a importância da proteção física e da segurança para os gestores de data centers. Com a migração crescente de empresas, governos e organizações para o armazenamento de dados em nuvem, os órgãos reguladores estão intensificando a fiscalização da proteção de dados, tornando imperativo que os gestores de data centers assegurem que sua administração de segurança esteja em conformidade com os padrões da indústria. 

A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), por exemplo, é considerada um dos padrões de proteção de dados mais importantes no setor de TI atualmente. A PCI DSS foi concebida para proteger os dados pessoais dos consumidores e estabelece requisitos de controle de acesso para as entidades que os processam. 

O regulamento exige o monitoramento e o rastreamento do pessoal que possa ter acesso físico aos dados ou sistemas que os armazenam. Esse acesso deve ser controlado e restrito de forma adequada. O pessoal abrangido pela PCI DSS inclui funcionários em tempo integral e parcial, temporários, contratados e consultores que estejam fisicamente presentes nas instalações da entidade, além de visitantes, como fornecedores e convidados, que entram nas instalações por um curto período – geralmente até um dia. 

Contrariando a crença comum, a maioria das violações de dados não é perpetrada por hackers externos que burlam firewalls, mas sim por indivíduos com acesso interno. Dados de uma pesquisa realizada pela IBM apontam que o próximo ataque pode originar-se dentro da própria organização. 

Em 2015, 60% de todos os ataques foram realizados por pessoas internas – seja com intenções maliciosas ou inadvertidamente, por meio de configurações incorretas de servidores ou portas abertas acidentalmente. 

Para o gerente do data center, os benefícios da conformidade são duplos. A conformidade protege a natureza confidencial dos dados armazenados, bem como o data center de penalidades regulatórias e dos custos adicionais decorrentes da perda de produtividade resultante de uma violação de dados. 

Protegendo Ativos com EAS (Electronic Access Solutions) 

A gestão do acesso ao data center torna-se mais complexa à medida que as instalações de hospedagem de dados expandem suas capacidades. Desde data centers que armazenam informações de uma única organização até centros de co-location onde várias empresas hospedam seus dados em um único local, a gestão tradicional de chaves representa um desafio significativo para os gestores de instalações. O pessoal de uma ou mais organizações pode acessar o data center a qualquer momento, tornando o controle de chaves cada vez mais difícil. 

Data centers normalmente possuem várias camadas de segurança e controle de acesso: na porta da frente do edifício, seguido por uma antecâmara para acesso ao lobby, controle de acesso para cada sala e, possivelmente, um compartimento (gaiola), dependendo da estrutura do data center. 

No entanto, é ao nível do rack que a segurança dos dados e o controle de acesso podem ser insuficientes. Mesmo com os servidores atrás de portas, pode não haver fechaduras físicas protegendo-as. Em instalações mais antigas, os racks de servidores são abertos a todos que obtiveram acesso ao compartimento ao redor. Portanto, todas as camadas físicas de segurança podem não impedir tentativas não autorizadas ou maliciosas de acessar servidores desprotegidos. Em caso de ataque ou violação, torna-se mais difícil rastrear o "quem, o quê, quando e onde" sem segurança ao nível do rack e uma trilha de auditoria. 

A série de fechaduras eletrônicas modulares H3-EM da Southco oferece a flexibilidade para acomodar qualquer tecnologia de leitor como um componente integral da fechadura eletrônica. 

Em resposta, os gestores de data centers estão focando na extensão da segurança física até o nível do rack. Fabricantes de gabinetes estão migrando de mecanismos tradicionais de fechadura e chave para soluções integradas que combinam bloqueio eletrônico e capacidades de monitoramento para segurança otimizada. Essas soluções de acesso eletrônico (EAS) permitem que os gestores de data centers incorporem facilmente bloqueio inteligente em toda a instalação – desde o perímetro até os servidores – utilizando o sistema de segurança existente, integrando-o com os sistemas DCIM (Data Center Infrastructure Management) mais recentes ou através de um sistema separado e totalmente conectado em rede. 

As capacidades de monitoramento remoto oferecidas pelas soluções de acesso eletrônico auxiliam os gestores de data centers a identificar rapidamente uma violação, permitindo-lhes receber atualizações em seus computadores ou por meio de mensagens de texto ou e-mail em seus dispositivos pessoais. Uma solução de acesso eletrônico é composta por três componentes principais: um leitor de controle de acesso ou dispositivo de entrada, uma fechadura eletromecânica e um sistema de controle para restringir, monitorar e registrar o acesso. Ao conceber uma solução de acesso eletrônico, é importante selecionar a fechadura eletrônica adequada para o gabinete específico, que forneça a inteligência, a flexibilidade e a segurança necessárias ao nível do rack. 

Fechaduras eletrônicas são acionadas por dispositivos externos de controle de acesso, que validam as credenciais do usuário e produzem um sinal que inicia o ciclo de desbloqueio. Podem ser combinadas com qualquer dispositivo de controle de acesso, desde teclados a sistemas de cartões de identificação por radiofrequência (RFID), biometria ou sistemas sem fio. O dispositivo de controle de acesso também pode ser integrado à fechadura eletrônica para uma solução integrada e simplificada que requer preparativos mínimos de instalação. 

Cada vez que uma fechadura eletrônica é acionada, uma "assinatura" eletrônica é criada e capturada para monitorar o acesso – seja localmente com indicadores visuais ou alarmes sonoros, seja remotamente através de uma rede de computadores. As assinaturas eletrônicas podem ser armazenadas para criar trilhas de auditoria que podem ser visualizadas a qualquer momento, localmente ou remotamente, para reconstruir forensicamente uma sequência de eventos de acesso. Essa trilha de auditoria eletrônica mantém um registro da atividade de acesso ao gabinete, incluindo localização, data, hora, duração do acesso e credenciais específicas do usuário. 

Essas trilhas de auditoria fornecem aos gerentes de data centers um recurso adicional: rastrear o tempo em que uma porta de rack de servidor permanece aberta para monitorar atividades de manutenção e serviço. Se um rack de servidor estiver programado para uma atividade que deve levar 30 minutos, mas a trilha de auditoria indicar que a porta ficou aberta por várias horas, a gestão pode investigar a causa do atraso e otimizar a gestão do pessoal de serviço e dos custos associados. 

Essa trilha de auditoria pode ser utilizada para demonstrar a conformidade com as regulamentações de proteção de dados e permite que os gestores dos data centers identifiquem e respondam imediatamente a violações de segurança ou reconstruam forensicamente os eventos que levaram a uma violação. A gestão remota e o monitoramento em tempo real eliminam a necessidade de pessoal no local e reduzem os custos associados à gestão da segurança do data center. 

Suporte para Autenticação Multifatorial 

Ao projetar uma nova instalação ou modernizar uma existente, é importante selecionar uma fechadura eletrônica com base na profundidade da inteligência e no nível de proteção necessário. 

Muitos fornecedores de EAS oferecem uma gama de soluções de fechamento eletrônico concebidas para tornar a implementação da segurança ao nível do rack relativamente simples e econômica. Isso inclui fechaduras de gabinete robustas integradas em puxadores de portas com fecho, que são dispositivos autônomos e modulares concebidos para fornecer autenticação multifatorial de modo a fornecer acesso a um gabinete de servidor. 

A autenticação multifatorial é um requisito crescente para muitos cenários de controle de acesso e cada vez mais gestores de data centers a estão a implementar, especialmente para racks de servidores que contêm dados altamente sensíveis. Os sistemas multifator comuns normalmente exigem os seguintes fatores: 

  • Algo que você sabe – como um PIN 
  • Algo que você tem – como um cartão RFID 
  • Algo que você é – dados biométricos, como uma impressão digital ou digitalização de reconhecimento facial 

Com a autenticação multifatorial, uma única informação não concede acesso. Uma fechadura eletrônica pode ser concebida para exigir que o usuário apresente um cartão RFID e, em seguida, insira um código PIN em um teclado. Existem sistemas de fechamento eletrônico concebidos para serem modulares, permitindo que diferentes tipos de controladores de acesso sejam facilmente adicionados ao fecho e satisfaçam o nível específico de segurança de um determinado rack de servidores. 

Os níveis de segurança podem ser melhorados de uma forma relativamente simples. Por exemplo, existem sistemas de fechamento eletrônico que combinam cartões RFID e leitores de impressões digitais. Os técnicos designados para aceder a um bastidor de servidores utilizando este tipo de sistema têm os seus dados de impressões digitais carregados no cartão. Para aceder ao servidor, apresentam o cartão que transmite os dados da impressão digital ao leitor; em seguida, fornecem a sua impressão digital para concluir o acesso. 

Projeto para Conformidade 

As soluções de acesso eletrônico fornecem um forte nível de controle de acesso físico para uma variedade de aplicações de segurança de data centers, quer forneçam armazenamento para uma organização ou para várias alojadas num ambiente de colocation. Os gestores de ambientes de colocation começaram a adotar sistemas de bloqueio inteligentes devido aos desafios de proteger o acesso a armários individuais, em vez de “enjaular” um armário ou grupo de armários em áreas separadas do centro de dados. 

As soluções de acesso eletrônico são adaptáveis tanto aos designs estruturais como aos mecanismos de controle já existentes. Muitas vezes, os cartões de acesso ao edifício ou os crachás de identificação já fazem parte do sistema de controle de acesso de uma organização; a sua utilização para o acesso ao nível do bastidor elimina a necessidade de criar credenciais novas ou separadas. 

Conclusão 

As expectativas em termos de segurança e gestão de dados mudaram significativamente. Os regulamentos estão a levar os gestores de instalações a considerar soluções de segurança abrangentes com capacidades de monitorização e pistas de auditoria digitais para proteger informações sensíveis contra a ameaça de acesso não autorizado e roubo. Os requisitos regulamentares relacionados com a segurança dos dados continuarão a aumentar em resposta às tácticas em constante mudança dos ladrões de dados. 

Os gestores de centros de dados podem evitar que estas situações ocorram, optimizando a segurança até ao nível do bastidor com soluções de acesso eletrónico. As fechaduras electrónicas estendem a segurança inteligente desde as redes de segurança existentes nos edifícios até aos armários dos centros de dados. Como resultado, os gestores de centros de dados podem garantir que as suas instalações e equipamentos estão protegidos contra o risco de violações de dados e quaisquer penalizações associadas à não conformidade. 

Veja os recursos relacionados