Kontakt
Data center

Fizyczne bezpieczeństwo centrów danych

Zapisz się do newslettera

Wróć do strony głównej Bloga
Rittal Polska

Zespół ekspertów w branży IT. Fachowcy pełni pasji dla najnowocześniejszych technologii.

5 najważniejszych kwestii dotyczących bezpieczeństwa szaf Rack IT

 

CZY TWOJA OSTATNIA LINIA OBRONY JEST GOTOWA NA ZAGROŻENIA?

Gdy managerowie obiektów IT słyszą słowo „bezpieczeństwo”, przychodzi im na myśl wiele rzeczy, najczęściej związanych z bezpieczeństwem fizycznym lub z cyberbezpieczeństwem.

W tym artykule przedstawimy nasze najlepsze, najłatwiejsze do wdrożenia propozycje, abyś mógł podwyższyć poziom bezpieczeństwa Twoich szaf IT.

 

WIĘCEJ NIŻ SZAFY IT: OGÓLNA ŚWIADOMOŚĆ BEZPIECZEŃSTWA

Biorąc pod uwagę kwestie bezpieczeństwa w centrum danych (lub w zasadzie jakiegokolwiek systemu), co jest Twoją ostatnią linią obrony? Szafa rack, prawda? Bez względu na przestrzeń, w której znajduje się instalacja, szafa IT może okazać się jedyną barierą pomiędzy zagrożeniem a cennymi danymi.

 

1. Jakkolwiek banalnie by to nie brzmiało: drzwi szafy muszą być zamknięte i zabezpieczone zamkiem!

Chciałbyś w pełni ufać każdemu, kto może mieć fizyczny dostęp do Twojego sprzętu IT, ale niestety rzeczywistość jest inna. Osoby mające złe intencje, nieuczciwi pracownicy, osoby żywiące do Ciebie urazę – niewykluczone, że ktoś taki się pojawi. Nawet ktoś niemający wrogich zamiarów może stanowić zagrożenie. Wszystkie wysiłki, które wkładasz w zapewnienie bezpieczeństwa, mogą okazać się niewystarczające, gdy ktoś jest mocno zmotywowany.

Zrobienie wszystkiego, co w Twojej mocy, aby zniechęcić do ataku, często może być proste. Jeżeli drzwi szafy pozostają otwarte, przełamanie zabezpieczeń jest tak łatwe, jak włożenie pendrive’a do otwartego na oścież portu USB. Dlatego też musisz ustanowić „kulturę bezpieczeństwa”. Za każdym razem, gdy ktoś odchodzi od szafy, nawet na krótką przerwę, musi zamknąć drzwi szafy na zamek.

 

2. Nie ułatwiaj życia cyberprzestępcom

Żadna szafa sieciowa/serwerowa nie jest w stanie ochronić przed cyberatakami, ale oczywiście tego typu zagrożenie przychodzi na myśl podczas rozważań dotyczących bezpieczeństwa fizycznego. Jak wcześniej wspomniałem, porty USB, RJ45 lub jakiekolwiek inne porty łączności sieciowej to otwarte drzwi zapraszające na teren zabezpieczony zaporami sieciowymi. Ile już widziałeś „zabłąkanych” kabli krosowych przymocowanych pomiędzy szafami? Albo rozwieszonych wzdłuż rzędu czy pomiędzy rzędami? Zabezpieczona i dobrze zaprojektowana szafa może ostudzić pokusę „niedbałego poprowadzenia tego kabla krosowego tylko na krótki czas” i stanowić skuteczny środek zniechęcający do nieuprawnionego dostępu.

 

Bezpieczeństwo fizyczne: bierne i czynne

Producenci szaf IT projektują je tak, aby możliwie jak najbardziej uprościć protokoły zabezpieczeń. Rozumieją, że znajdujący się w nich sprzęt ma duży wpływ na sukces firmy, bezpieczeństwo oraz prywatność organizacji, nie wspominając o kosztach tego sprzętu. Ryzyko zawsze jest obecne, a jego świadomość – niezbędna.

 

3. Weź pod uwagę szafy, w których bezpieczeństwo jest postawione na pierwszym miejscu

Nie wszystkie szafy zostały skonstruowane, aby być odpowiedzią na wszystkie problemy. Producenci niektórych z nich mądrze umieszczają bezpieczeństwo wysoko na liście pozycji obowiązkowych, ale patrząc na szafy niekoniecznie można to stwierdzić.

Większość z poniższych środków bezpieczeństwa może nie wynikać wprost z wyglądu szafy IT, ale skutecznie ogranicza prawdopodobieństwo fizycznego włamania:

  • Zawiasy wewnętrzne
  • Wielopunktowe zamki ryglowe
  • Konstrukcja ramy – zewnętrzne powłoki i drzwi mocowane do zintegrowanej ramy spawanej
  • Uchwyty ryglujące drzwi w wielu punktach, na całej wysokości szafy.

Elementy te zapewniają wyższy poziom bezpieczeństwa fizycznego niż tradycyjne dwusłupkowe szafy Rack lub czterosłupkowa rama, a także obudowa z minimalną liczbą punktów ryglowania, odsłoniętymi zawiasami i/lub pojedynczymi klamrami.

Chociaż całkowite wyeliminowanie ryzyka fizycznych włamań nie jest możliwe, mądrym podejściem jest znaczne minimalizowanie zewnętrznych słabych punktów.

 

4. Chcesz wzmocnić zabezpieczenia? Bądź bardziej aktywny

Trudno jest chronić wrażliwe i cenne dane za pomocą solidnych rozwiązań stanowiących ostatnią linię obrony, gdy roztargniony pracownik pozostawia dostęp do środowiska IT. Zatem oprócz tych biernych środków bezpieczeństwa należy opracować i wdrożyć bardziej proaktywne protokoły zabezpieczeń centrum danych. Zrób coś więcej poza kontrolą dostępu za pomocą prostego kodu PIN lub karty bezpieczeństwa.

Duże centrum danych (np. obiekt kolokacyjny) zazwyczaj ma wiele warstw zabezpieczenia przed dostępem do szaf serwerowych. Jednak są tysiące firm, placówek medycznych i szkół, w których stosowanie wielowarstwowych systemów bezpieczeństwa jest po prostu niepraktyczne. Właśnie w tych miejscach widoczne są największe zalety dobrze zbudowanej, niezawodnej szafy IT.

Oprócz proaktywnej kontroli dostępu można zastosować uzupełniające ją różne czujniki do monitorowania szeregu potencjalnych zagrożeń fizycznych: ognia, gazu i dymu, zagrożeń ze strony elementów mogących przeniknąć do wnętrza (pyłu, wody, cząstek stałych), drgań, spadającego gruzu, pól elektromagnetycznych itp. Zmiana temperatury może wskazywać, że coś jest nie tak; jej szybki spadek lub wzrost może oznaczać otwarte drzwi, podczas gdy powinny być zamknięte, co świadczy o niepowołanym dostępie. Wykryte drgania mogą świadczyć o trwającej próbie włamania.

W połączeniu z alarmami czujniki mogą ostrzegać o problemach z systemem i/lub o przełamaniu zabezpieczeń. System tłumienia pożaru może również współpracować z systemem bezpieczeństwa poprzez ograniczenie fizycznego zagrożenia dla ludzi i sprzętu w szafie Rack.

 

Słowo (a nawet kilka) o systemach brzegowych – Edge Data Center

Szafy IT znajdujące się w szczelnie zabezpieczonym centrum danych mają względnie prostą budowę. Wdrażanie środków bezpieczeństwa w systemie brzegowym będzie bardziej skomplikowane, ponieważ systemy te znajdują się zazwyczaj w osobnych instalacjach, bez zabezpieczeń, z których korzystają duże centra danych.

Miasteczko akademickie. Szpital komunalny. Stacja metra . Filia supermarketu.Tego typu systemy brzegowe mogą być pełne ludzi, a zabezpieczenia są nieporównywalnie mniej szczelne niż w centrach danych. Jak wspomniałem wcześniej, prosty pendrive może być wykorzystany do kradzieży danych w przypadku fizycznego dostępu, a Bluetooth, Wi-Fi lub inny interfejs – do nieuprawnionego dostępu. Jest to jednak szeroki temat, którym zajmiemy się w następnym artykule dotyczącym bezpieczeństwa systemów brzegowych.

 

5. Bezproblemowo kontroluj komunikację z infrastrukturą

Większość produktów infrastrukturalnych dodawanych do systemu IT ma możliwość komunikacji sieciowej. System chłodzenia szaf o wysokiej gęstości upakowania, zautomatyzowany system monitorowania sieci, listwy zasilające i zasilacze UPS montowane w szafach Rack (przeważnie w systemach brzegowych) – wszystko może być podłączone do Sieci przez interfejs IoT. Ważne jest, aby traktować te komponenty mogące łączyć się z infrastrukturą sieciową jako wymagające zabezpieczenia w takim samym stopniu jak tradycyjny sprzęt IT (switche, serwery, urządzenia do magazynowania danych itp.).

Jednym z systemów umożliwiających aktywne i zautomatyzowane monitorowanie oraz kontrolowanie szaf sieciowych/serwerowych jest CMC III firmy Rittal. System ten umożliwia scentralizowane zbieranie danych o warunkach środowiskowych w czasie rzeczywistym, kontroluje dostęp i wysyła powiadomienia, gdy wywołany zostanie alarm.

Mam nadzieję, że ten artykuł pomoże Ci stworzyć ostatnią linię obrony i przygotuje Cię na praktycznie każde zagrożenie. Odwiedź nas ponownie, aby zapoznać się z drugą częścią z naszej serii, która dotyczy fizycznego bezpieczeństwa centrów danych.

Chińska gospodarka internetowa rozwija się niezwykle szybko. To tu w rekordowym tempie powstają nowe, innowacyjne modele biznesowe. Wciąż zwiększa się też zapotrzebowanie na systemy...

Bezpieczeństwo data centerNieustanny wzrost zapotrzebowania za kompleksowe rozwiązania data center w branży IT jest wynikiem jej dynamicznego i gwałtownego rozwoju, dla którego jednym z...

Firma Rittal jako jedno z pierwszych przedsiębiorstw przemysłowych otrzymała prawo do korzystania z częstotliwości 5G. Jeszcze w tym roku w nowym zakładzie w Haiger zainstalowana ma zostać...

Cyfrowa transformacja jest wyzwaniem dla branży data center. Rosnąca ilość danych stawia operatorów centrów danych przed zadaniem odprowadzania coraz większych ilości ciepła z serwerów w...

5 najważniejszych kwestii dotyczących bezpieczeństwa szaf Rack IT CZY TWOJA OSTATNIA LINIA OBRONY JEST GOTOWA NA ZAGROŻENIA? Gdy managerowie obiektów IT słyszą słowo „bezpieczeństwo”,...

Do cyfrowej dystrybucji sygnału wizyjnego i innych treści niezbędne jest wydajne centrum danych. Takiego też potrzebowała oferująca najnowszą technologię i obiekty dla nadawców, domów...

Jeszcze do niedawna dominującym trendem w projektowaniu infrastruktur informatycznych była indywidualizacja, ponieważ przyjmowano za niepodważalny pewnik przekonanie, że tylko rozwiązania...

Chińska gospodarka internetowa rozwija się niezwykle szybko. To tu w rekordowym tempie powstają nowe, innowacyjne modele biznesowe. Wciąż zwiększa się też zapotrzebowanie na systemy...

Bezpieczeństwo data centerNieustanny wzrost zapotrzebowania za kompleksowe rozwiązania data center w branży IT jest wynikiem jej dynamicznego i gwałtownego rozwoju, dla którego jednym z...

Firma Rittal jako jedno z pierwszych przedsiębiorstw przemysłowych otrzymała prawo do korzystania z częstotliwości 5G. Jeszcze w tym roku w nowym zakładzie w Haiger zainstalowana ma zostać...

Cyfrowa transformacja jest wyzwaniem dla branży data center. Rosnąca ilość danych stawia operatorów centrów danych przed zadaniem odprowadzania coraz większych ilości ciepła z serwerów w...

5 najważniejszych kwestii dotyczących bezpieczeństwa szaf Rack IT CZY TWOJA OSTATNIA LINIA OBRONY JEST GOTOWA NA ZAGROŻENIA? Gdy managerowie obiektów IT słyszą słowo „bezpieczeństwo”,...

Do cyfrowej dystrybucji sygnału wizyjnego i innych treści niezbędne jest wydajne centrum danych. Takiego też potrzebowała oferująca najnowszą technologię i obiekty dla nadawców, domów...

Jeszcze do niedawna dominującym trendem w projektowaniu infrastruktur informatycznych była indywidualizacja, ponieważ przyjmowano za niepodważalny pewnik przekonanie, że tylko rozwiązania...

Chińska gospodarka internetowa rozwija się niezwykle szybko. To tu w rekordowym tempie powstają nowe, innowacyjne modele biznesowe. Wciąż zwiększa się też zapotrzebowanie na systemy...

Bezpieczeństwo data centerNieustanny wzrost zapotrzebowania za kompleksowe rozwiązania data center w branży IT jest wynikiem jej dynamicznego i gwałtownego rozwoju, dla którego jednym z...

Firma Rittal jako jedno z pierwszych przedsiębiorstw przemysłowych otrzymała prawo do korzystania z częstotliwości 5G. Jeszcze w tym roku w nowym zakładzie w Haiger zainstalowana ma zostać...

Cyfrowa transformacja jest wyzwaniem dla branży data center. Rosnąca ilość danych stawia operatorów centrów danych przed zadaniem odprowadzania coraz większych ilości ciepła z serwerów w...

5 najważniejszych kwestii dotyczących bezpieczeństwa szaf Rack IT CZY TWOJA OSTATNIA LINIA OBRONY JEST GOTOWA NA ZAGROŻENIA? Gdy managerowie obiektów IT słyszą słowo „bezpieczeństwo”,...

Do cyfrowej dystrybucji sygnału wizyjnego i innych treści niezbędne jest wydajne centrum danych. Takiego też potrzebowała oferująca najnowszą technologię i obiekty dla nadawców, domów...

Jeszcze do niedawna dominującym trendem w projektowaniu infrastruktur informatycznych była indywidualizacja, ponieważ przyjmowano za niepodważalny pewnik przekonanie, że tylko rozwiązania...

Skomentuj

Bądź na bieżąco z najnowszymi publikacjami