Proteção e segurança em data centers

Written by

Proteção e Segurança em Data Centers

Dados são ativos vitais para qualquer empresa e que pretendem atingir um crescimento exponencial. O armazenamento e gerenciamento seguro de dados é um processo complexo e custoso e, assim, muitas organizações optam por utilizar aplicativos na nuvem ou data centers terceirizado.

Mas o que garante a proteção e segurança em data centers?

Um rápido resumo sobre a importância dos dados e a complexidade de tratá-los com segurança.

A transformação digital redefiniu o valor real do dados e os converteu em fator crítico para garantir competitividade. Com eles, a liderança das equipes está munida com as informações necessárias para tomar decisões assertivas além de obter insights valiosos sobre os clientes, em relação ao negócio e todos os fatores que influenciam o segmento de mercado que a empresa está inserida.

Tratar um volume tão grande de dados de maneira segura não é para qualquer um, além de demandar hardenização robusta, requer uma equipe de TI destinada somente para este fim. Atualmente, é mais fácil e muito menos custoso contar com a expertise dos data centers.

Entretanto, antes de contratar o serviço, é importante a empresa se assegurar que o data center toma as medidas necessárias para garantir que essa migração e manutenção de dados na nuvem não se torne um pesadelo, afinal, qualquer vazamento de dados pode causar danos irreparáveis à saúde econômica e imagem da organização afetada.

Quais os primeiros passos para efetivar a segurança em data centers

São inegáveis as inúmeras vantagens e benefícios do armazenamento de dados na nuvem. As informações alocadas nesses ambientes virtuais têm tempo de vida útil infinitamente maior que hardwares e compatibilidade de softwares.

Para concretizar esta realidade, os data centers precisam tomar medidas internas para efetivamente proteger os dados de seus clientes. Essas medidas vão de rotinas de trabalho controladas e barreiras físicas até as mais desenvolvidas ferramentas tecnológicas para controle de acesso de pessoas.

“Para garantir a segurança destes ambientes o controle de acesso tornou-se peça chave uma vez que grande parte das falhas se deve erros humanos, causados por acessos indevidos ao data hall”, afirma Ricardo Miralha, gerente regional de vendas da IDEMIA.

Miralha também aponta que cada ambiente de datacenter possui suas características e layout próprio, “podemos dizer que a segurança se inicia na parte perimetral com o controle de acesso de veículos através de cancelas e de pedestres através de catracas”.

No entanto o acesso ao data hall é o ponto mais crítico. “Ali geralmente são utilizadas portas com clausuras para limitar o acesso de apenas uma pessoa por vez. Num nível de controle mais elevado, é possível inclusive o controle individual do acesso à cada um dos racks para ambientes Multi-Tenant”.

Desta forma, fica evidente que apesar das ameaças virtuais, existe grande perigo de vazamento ou quaisquer outras ações maliciosas com dados de terceiros neste fluxo de pessoas não autorizadas em ambientes que dão acesso à esses bancos de informações.

O que mais é feito para segurança em data centers? Quais as tecnologias são usadas para mitigar problemas internos?

As principais tecnologias utilizadas atualmente são: sistemas de videomonitoramento, impressão digital (com e sem contato) e reconhecimento facial, ou seja, tecnologias de biometria. Soluções sem contato tiveram um aumento significativo por questões de higiene obrigatórias durante a pandemia.

Controle de acesso

De acordo com Miralha, a norma TIA 942, que estabelece os requisitos mínimos de segurança para data centers, já prevê o controle de acesso para data centers Tier 2 em diante. A partir do Tier 3 o uso de biometria é indicado.

Todas essas medidas de análises biométricas trabalham integradamente com outras tecnologias para maximizar os resultados ligados à segurança e proteção em data centers. São várias as formas desses diferentes sistemas trabalharem de maneira integrada. 

Miralha diz que as principais integrações entre os sistemas de controle de acesso são com os sistemas de CFTV, Detecção e Combate de Incêndio, Alarme de Intrusão, ar condicionado, áudio, etc.

“Numa situação de tentativa de acesso indevido, é possível fazer com que uma câmera seja exibida em tela cheia na central de controle e uma mensagem de voz seja automaticamente reproduzida”, pontua o especialista.

Sistemas de videomonitoramento

Glaucio Silva, gerente nacional de Vendas da Axis Communications afirma que a evolução de sistemas de controle de acesso IP, áudio IP, softwares e analíticos, as possibilidades de aplicação de tecnologias num data center se tornaram ainda maiores, superando o videomonitoramento tradicional para viabilizar ganhos que vão além da segurança, como uma maior eficiência operacional.

“Esses sistemas, combinados numa solução, podem endereçar necessidades importantes num data center, como a de proteção perimetral e o controle de acesso aos racks, mantendo um alto padrão de proteção cibernética”, comenta Silva.

Fora a parte de software, também existe a parte evoluída de hardware, com dispositivos muito precisos, econômicos e de usabilidade ideal para corredores de um data center, como as câmeras de modelos compatíveis com o formato corredor.

Em vez de gerar uma imagem em formato 16:9, as câmeras com Formato Corredor geram imagens na vertical (9:16). Ao oferecer uma visualização vertical, a imagem fica com mais detalhes no final do corredor. Isso permite usar uma única câmera para cobrir um corredor de 50 metros.

“Neste cenário seriam necessárias pelo menos duas câmeras no formato tradicional. Ou seja, o Formato Corredor também permite ao data center reduzir o volume de dados em 50%. Nos espaços em que pode combinar o Formato Corredor com a tecnologia Zipstream, a redução combinada pode chegar a 75%”.

Além disso, existem as novas tecnologias que operam em conjunto com as câmeras, como o deep learning e IA que aprimoram a experiência de videomonitoramento nos data centers e aumentam a segurança nesses ambientes.

“Algoritmos como linhas virtuais para intrusão, controle de aglomeração e carona, remoção de objetos, contagem de pessoas, etc, são alguns exemplos” conclui Ricardo Miralha.

Essas são algumas das medidas e tecnologias empregadas para realizar proteção e segurança em data centers além de proteger os dados de seus clientes contra quaisquer possibilidades de sinistros internos.

Aproveite e leia esse artigo de Abian Langinestra sobre Cibersegurança para empresas durante a pandemia.

Deixe uma resposta