La transformación digital ha provocado que los proveedores de servicios en la nube demanden más instalaciones de almacenamiento para mantenerse al día con el creciente volumen de big data que se genera cada año. Dado que un centro de datos alberga información, aplicaciones y servicios que las empresas utilizan a diario, las organizaciones deben asegurarse de que están utilizando las medidas de seguridad adecuadas para proteger las instalaciones.
¿Cuáles son las normas de seguridad que debe tener su instalación para cumplir y mantener la conformidad? A continuación, describimos cómo las 8 capas de seguridad establecen el punto de referencia de las mejores prácticas para salvaguardar sus datos.
1. Seguridad del perímetro
En el perímetro exterior del centro de datos se encuentra el muro multifacético, la primera línea de defensa para resistir todo tipo posible de ataques y desastres naturales. En 2017, cinco sospechosos fueron detenidos tras irrumpir en un centro de datos de Johannesburgo y robar cables de cobre por valor de más de 130.000 dólares. Las barreras físicas son importantes, ya que sirven para disuadir a posibles intrusos. Para garantizar la seguridad al máximo nivel, el muro perimetral debe ir acompañado de características adicionales que destacamos a continuación.

2. Cuerpo de guardia perimetral
La segunda capa es la caseta de vigilancia de la valla. Todos los visitantes deberán registrarse al menos 48 horas antes de su visita y responder a una serie de preguntas de seguridad del Sistema de Solicitud de Acceso sobre sus antecedentes, el motivo de la visita y la lista de acompañantes. Sólo se les debe permitir el acceso a las instalaciones en zonas limitadas tras un control y aprobación previos.
3. Entrada al edificio
En el momento de la entrada, los objetos que lleven consigo los visitantes deberán ser declarados a través de un aparato de rayos X industrial y un detector de metales para garantizar que no se introduzcan objetos no autorizados en el recinto.
4. Acceso personal a la zona segura
Los visitantes del centro de datos deben recibir pases de acceso en los que se especifique a qué zonas se les permite entrar y cuáles están prohibidas. A continuación, el visitante debe pasar por una pequeña sala con cierre hermético -la trampa humana- donde se le pesa, y cualquier gran discrepancia en el peso de los visitantes en el lugar de llegada y de salida se pondrá en conocimiento de seguridad para descubrir la causa raíz. De este modo, se garantiza que no quede ningún objeto que pueda poner en peligro la seguridad de las instalaciones.
Soluciones
CONTÁCTANOS
| CDMX | Tel 5500•4319 |
| MONTERREY | Tel 5914•8534 |
| BAJIO | Tel 44•9274•1039 |
ESCRÍBENOS
Email: contacto@tier4.com.mx
o
HORARIO: L-V de 9:00 a 6:00 pm
5. Control de acceso a ascensores
En los edificios de centros de datos de gran altura, los visitantes pueden pasar de la esclusa al control de acceso de los ascensores y sólo se les debe permitir utilizar los ascensores designados. Los visitantes sólo podrán acceder a determinadas plantas para evitar el acceso de personal no autorizado. Toda persona con acceso a las instalaciones tiene el potencial de socavar cualquiera de los sistemas de seguridad, por lo que limitar el movimiento de visitantes por las instalaciones es crucial para mantener la integridad del centro de datos.

6. Pasillo seguro de la sala de datos
Deben instalarse sensores inteligentes y CCTV a lo largo del pasillo para prohibir accesos no autorizados. Una política de “no tailgating” es esencial para permitir que el Centro de Operaciones de Red (NOC) controle a cada persona que entra en la sala de datos y más allá. Esto es crucial, ya que garantiza la exactitud de todos los datos de los visitantes, que serían necesarios en caso de una violación de la seguridad en las instalaciones.
También te podría interesar: La importancia de un sistema de seguridad CCTV en tu centro de datos
7. Bóveda del centro de datos
Las bóvedas deben estar sometidas a una vigilancia exhaustiva por CCTV para detectar cualquier actividad sospechosa y mantener el contacto visual de todos los visitantes en todo momento, ya que es aquí donde se alojan los racks. En todo momento, un centro de datos debe saber exactamente quién está en la bóveda, dónde está y qué está haciendo. Si hay más gente de la que debería, debe saltar una alerta.
8. Acceso a nivel de rack
Sólo una selección muy específica de personas, previamente evaluadas y aprobadas, recibirán una llave biométrica para obtener acceso al rack. Como el acceso biométrico no se puede duplicar ni robar físicamente, garantiza la seguridad de los datos alojados en los racks. Además, muchos clientes pueden optar por tener su propia vigilancia de racks en función de sus necesidades específicas.

Resumen
Un buen equipo de operaciones debe considerar el peor escenario posible y aplicar todas las medidas de seguridad posibles para garantizar unas instalaciones inexpugnables. No basta con seguir la norma del sector, las instalaciones deben estar siempre al día de los nuevos avances tecnológicos o de la evolución del panorama de amenazas y anticiparse a ellos de forma proactiva.
Tier 4 Power Solutions comprende la importancia de mantener la seguridad de los datos e implementa las últimas normas de seguridad para mantener su información intacta. Establecemos el punto de referencia de las mejores prácticas en innovaciones de seguridad para crear una fortaleza formidable contra los robos y la entrada ilegal en interés de sus negocios.
Si desea saber cómo Tier 4 Power Solutions garantiza la máxima seguridad de nuestro centro de datos, póngase en contacto con nosotros hoy mismo.
SpaceDC. (s.f.). The 8 layers of security your data center must have. Recuperado Marzo 10, 2023, de https://spacedc.com/the-8-layers-of-security-your-data-center-must-have/

Deja tu comentario