Gdy managerowie obiektów IT słyszą słowo „bezpieczeństwo”, przychodzi im na myśl wiele rzeczy, najczęściej związanych z bezpieczeństwem fizycznym lub z cyberbezpieczeństwem.
W tym artykule przedstawimy nasze najlepsze, najłatwiejsze do wdrożenia propozycje, abyś mógł podwyższyć poziom bezpieczeństwa Twoich szaf IT.
Biorąc pod uwagę kwestie bezpieczeństwa w centrum danych (lub w zasadzie jakiegokolwiek systemu), co jest Twoją ostatnią linią obrony? Szafa rack, prawda? Bez względu na przestrzeń, w której znajduje się instalacja, szafa IT może okazać się jedyną barierą pomiędzy zagrożeniem a cennymi danymi.
Chciałbyś w pełni ufać każdemu, kto może mieć fizyczny dostęp do Twojego sprzętu IT, ale niestety rzeczywistość jest inna. Osoby mające złe intencje, nieuczciwi pracownicy, osoby żywiące do Ciebie urazę – niewykluczone, że ktoś taki się pojawi. Nawet ktoś niemający wrogich zamiarów może stanowić zagrożenie. Wszystkie wysiłki, które wkładasz w zapewnienie bezpieczeństwa, mogą okazać się niewystarczające, gdy ktoś jest mocno zmotywowany.
Zrobienie wszystkiego, co w Twojej mocy, aby zniechęcić do ataku, często może być proste. Jeżeli drzwi szafy pozostają otwarte, przełamanie zabezpieczeń jest tak łatwe, jak włożenie pendrive’a do otwartego na oścież portu USB. Dlatego też musisz ustanowić „kulturę bezpieczeństwa”. Za każdym razem, gdy ktoś odchodzi od szafy, nawet na krótką przerwę, musi zamknąć drzwi szafy na zamek.
Żadna szafa sieciowa/serwerowa nie jest w stanie ochronić przed cyberatakami, ale oczywiście tego typu zagrożenie przychodzi na myśl podczas rozważań dotyczących bezpieczeństwa fizycznego. Jak wcześniej wspomniałem, porty USB, RJ45 lub jakiekolwiek inne porty łączności sieciowej to otwarte drzwi zapraszające na teren zabezpieczony zaporami sieciowymi. Ile już widziałeś „zabłąkanych” kabli krosowych przymocowanych pomiędzy szafami? Albo rozwieszonych wzdłuż rzędu czy pomiędzy rzędami? Zabezpieczona i dobrze zaprojektowana szafa może ostudzić pokusę „niedbałego poprowadzenia tego kabla krosowego tylko na krótki czas” i stanowić skuteczny środek zniechęcający do nieuprawnionego dostępu.
Producenci szaf IT projektują je tak, aby możliwie jak najbardziej uprościć protokoły zabezpieczeń. Rozumieją, że znajdujący się w nich sprzęt ma duży wpływ na sukces firmy, bezpieczeństwo oraz prywatność organizacji, nie wspominając o kosztach tego sprzętu. Ryzyko zawsze jest obecne, a jego świadomość – niezbędna.
Nie wszystkie szafy zostały skonstruowane, aby być odpowiedzią na wszystkie problemy. Producenci niektórych z nich mądrze umieszczają bezpieczeństwo wysoko na liście pozycji obowiązkowych, ale patrząc na szafy niekoniecznie można to stwierdzić.
Większość z poniższych środków bezpieczeństwa może nie wynikać wprost z wyglądu szafy IT, ale skutecznie ogranicza prawdopodobieństwo fizycznego włamania:
Elementy te zapewniają wyższy poziom bezpieczeństwa fizycznego niż tradycyjne dwusłupkowe szafy Rack lub czterosłupkowa rama, a także obudowa z minimalną liczbą punktów ryglowania, odsłoniętymi zawiasami i/lub pojedynczymi klamrami.
Chociaż całkowite wyeliminowanie ryzyka fizycznych włamań nie jest możliwe, mądrym podejściem jest znaczne minimalizowanie zewnętrznych słabych punktów.
Trudno jest chronić wrażliwe i cenne dane za pomocą solidnych rozwiązań stanowiących ostatnią linię obrony, gdy roztargniony pracownik pozostawia dostęp do środowiska IT. Zatem oprócz tych biernych środków bezpieczeństwa należy opracować i wdrożyć bardziej proaktywne protokoły zabezpieczeń centrum danych. Zrób coś więcej poza kontrolą dostępu za pomocą prostego kodu PIN lub karty bezpieczeństwa.
Duże centrum danych (np. obiekt kolokacyjny) zazwyczaj ma wiele warstw zabezpieczenia przed dostępem do szaf serwerowych. Jednak są tysiące firm, placówek medycznych i szkół, w których stosowanie wielowarstwowych systemów bezpieczeństwa jest po prostu niepraktyczne. Właśnie w tych miejscach widoczne są największe zalety dobrze zbudowanej, niezawodnej szafy IT.
Oprócz proaktywnej kontroli dostępu można zastosować uzupełniające ją różne czujniki do monitorowania szeregu potencjalnych zagrożeń fizycznych: ognia, gazu i dymu, zagrożeń ze strony elementów mogących przeniknąć do wnętrza (pyłu, wody, cząstek stałych), drgań, spadającego gruzu, pól elektromagnetycznych itp. Zmiana temperatury może wskazywać, że coś jest nie tak; jej szybki spadek lub wzrost może oznaczać otwarte drzwi, podczas gdy powinny być zamknięte, co świadczy o niepowołanym dostępie. Wykryte drgania mogą świadczyć o trwającej próbie włamania.
W połączeniu z alarmami czujniki mogą ostrzegać o problemach z systemem i/lub o przełamaniu zabezpieczeń. System tłumienia pożaru może również współpracować z systemem bezpieczeństwa poprzez ograniczenie fizycznego zagrożenia dla ludzi i sprzętu w szafie Rack.
Szafy IT znajdujące się w szczelnie zabezpieczonym centrum danych mają względnie prostą budowę. Wdrażanie środków bezpieczeństwa w systemie brzegowym będzie bardziej skomplikowane, ponieważ systemy te znajdują się zazwyczaj w osobnych instalacjach, bez zabezpieczeń, z których korzystają duże centra danych.
Miasteczko akademickie. Szpital komunalny. Stacja metra . Filia supermarketu.Tego typu systemy brzegowe mogą być pełne ludzi, a zabezpieczenia są nieporównywalnie mniej szczelne niż w centrach danych. Jak wspomniałem wcześniej, prosty pendrive może być wykorzystany do kradzieży danych w przypadku fizycznego dostępu, a Bluetooth, Wi-Fi lub inny interfejs – do nieuprawnionego dostępu. Jest to jednak szeroki temat, którym zajmiemy się w następnym artykule dotyczącym bezpieczeństwa systemów brzegowych.
Większość produktów infrastrukturalnych dodawanych do systemu IT ma możliwość komunikacji sieciowej. System chłodzenia szaf o wysokiej gęstości upakowania, zautomatyzowany system monitorowania sieci, listwy zasilające i zasilacze UPS montowane w szafach Rack (przeważnie w systemach brzegowych) – wszystko może być podłączone do Sieci przez interfejs IoT. Ważne jest, aby traktować te komponenty mogące łączyć się z infrastrukturą sieciową jako wymagające zabezpieczenia w takim samym stopniu jak tradycyjny sprzęt IT (switche, serwery, urządzenia do magazynowania danych itp.).
Jednym z systemów umożliwiających aktywne i zautomatyzowane monitorowanie oraz kontrolowanie szaf sieciowych/serwerowych jest CMC III firmy Rittal. System ten umożliwia scentralizowane zbieranie danych o warunkach środowiskowych w czasie rzeczywistym, kontroluje dostęp i wysyła powiadomienia, gdy wywołany zostanie alarm.
Mam nadzieję, że ten artykuł pomoże Ci stworzyć ostatnią linię obrony i przygotuje Cię na praktycznie każde zagrożenie. Odwiedź nas ponownie, aby zapoznać się z drugą częścią z naszej serii, która dotyczy fizycznego bezpieczeństwa centrów danych.