Los líderes de TI necesitan dedicar tiempo, recursos y esfuerzos a la protección contra las amenazas de ciberseguridad y los riesgos físicos que enfrentan sus centros de datos. La seguridad física es un componente importante en la protección de los sistemas de información que hacen posible la presencia digital de su empresa.
Debido a que los centros de datos están sujetos a una serie de riesgos que es fundamental evitar o reducir al máximo, tales como errores humanos, acceso de gente no autorizada, fallas de los equipos, desastres naturales, la energía y sus fluctuaciones, la temperatura, el agua, entre otros.
Es importante que los líderes de TI lleven a cabo estas 6 acciones que nos comparte Equinix para mitigar este tipo de riesgos fiscos:
1 – Establecer un perímetro de seguridad de varios filtros
Es necesario establecer múltiples filtros de protección entre su equipo (servidores, almacenamiento y el equipo de red de los centros de datos) y todos aquellos que puedan desear dañar su negocio.
Por ejemplo, en todas las instalaciones de Equinix, los visitantes deben pasar por cinco filtros de seguridad física antes de poder acceder al espacio del cliente, estos filtros brindan múltiples oportunidades para identificar visitantes no autorizados y poderles negar el acceso. A futuro, esto le proporciona información detallada que puede consultar en caso de un incidente de seguridad o para una auditoría.
2 – Instituir controles de acceso
Un enfoque efectivo para la seguridad del centro de datos reconoce que debe haber un equilibrio entre su estrategia de seguridad física y su estrategia de seguridad lógica. Cualquier persona con una razón válida para visitar el centro de datos debe solicitar acceso autorizado por adelantado utilizando un proceso claramente definido, a través de hacer una cita para visitar la instalación en un momento determinado; esto ayuda a garantizar que el personal de seguridad los espere y que puedan pasar por las medidas de seguridad mencionadas anteriormente sin demoras innecesarias.
Los visitantes autorizados que asisten de manera frecuente a una instalación en particular pueden utilizar lectores de acceso seguros y encriptados en función de su perfil biométrico almacenado, lo que les permite pasar rápidamente los controles de acceso durante cualquier visita posterior.
3 – Llevar a cabo un monitoreo continuo
Este se genera a través del concepto de seguridad de confianza cero, el cual monitorea constantemente y coloca desafíos de autenticación recurrente a todas las personas, independientemente de si están dentro o fuera del perímetro.
Además, los esfuerzos de seguridad física no deberían terminar una vez que un visitante cruza la puerta. El hecho de que se confíe en alguien para ingresar no significa que se pueda confiar en que haga lo que quiera dentro de la instalación. En su lugar, debe implementar tecnología de supervisión para evitar el acceso no autorizado, ya sea intencional o no. Por ejemplo, el uso de cámaras de CCTV, sensores de movimiento y escáneres biométricos adicionales colocados en diferentes puntos de la instalación garantiza que los visitantes solo accedan al equipo específico del cliente al que están autorizados a acceder.
Así mismo, existen técnicas de monitoreo ambiental que ayudan a proteger los centros de datos contra amenazas tanto de actores maliciosos como de los desastres naturales a los que se pueden enfrentar.
4 – Realizar pruebas periódicas para comprender mejor los riesgos físicos en contexto
Realizar pruebas y simulacros en intervalos regulares puede ayudarlo a comprender mejor las vulnerabilidades en su centro de datos y cómo puede abordarlas. Estas pruebas ayudan a demostrar que tener la tecnología de monitoreo y control de acceso adecuada es solo una parte de una estrategia integral de seguridad física. También hay un ángulo humano que tomar en cuenta.
Las pruebas de penetración ayudan a identificar áreas donde los guardias u otros empleados pueden ser el eslabón débil en la cadena de seguridad. Por ejemplo, si un empleado dejara una puerta contra incendios abierta mientras sale para tomar un descanso, podría socavar el perímetro de seguridad mencionado anteriormente.
Además, el monitoreo de amenazas puede ayudarlo a comprender los riesgos físicos que enfrentan sus centros de datos de antemano. Contar con un equipo de inteligencia de amenazas ayuda mucho en este punto, ya que realiza un monitoreo constante utilizando conjuntos de datos de seguridad global para ayudar a realizar un seguimiento de posibles desastres naturales.
5 – Empoderar a las personas para que sean parte de la solución
Es importante brindarles a las personas la capacitación adecuada y las oportunidades de certificación de la industria para que desempeñen un papel en la estrategia de seguridad general.
Las pruebas de penetración a menudo tratarán de abrirse camino en una instalación utilizando accesorios, una historia convincente y un aire de confianza. Al igual que los intentos de phishing en el mundo cibernético, este tipo de ataques de baja tecnología pueden ser sorprendentemente efectivos porque se aprovechan de la naturaleza humana. Algunos empleados están precondicionados para ser lo más útiles posible, lo cual es bueno en la mayoría de las situaciones, pero problemático en el contexto de la seguridad del centro de datos.
Interactuar con las pruebas de penetración ayudan a que los guardias de seguridad se acostumbren a hacer cumplir los controles de acceso de manera confiable y real. Si alguna vez se encuentran interactuando con un atacante real, sabrán cómo retroceder y obtendrán una sensación de confianza de que la compañía los apoyará para hacerlo. Además, las certificaciones ayudan a garantizar que los empleados comprendan y sepan cómo aplicar las mejores prácticas aceptadas por la industria para la seguridad física del centro de datos. También pueden ser útiles para demostrar el cumplimiento de las regulaciones de privacidad de datos aplicables en sus jurisdicciones locales y para proporcionar seguridad a cualquier cliente de cuyos datos confidenciales pueda ser responsable.
6 – Diseñar centros de datos para una resiliencia integrada
No siempre es posible evitar todos los riesgos físicos que enfrenta un centro de datos. Debido a esta incertidumbre, es importante diseñar los centros de datos de una manera que proporcione redundancia integrada. Esto incluiría redundancia de energía, redundancia geográfica y redundancia de red.
Mitigar los riesgos en los centros de datos físicos es una tarea multifacética que requiere la combinación correcta de estrategia, arquitectura, tecnología y procesos. Tener acceso seguro a una infraestructura digital distribuida globalmente es muy importante para poder permitir la transformación digital. La seguridad física es solo un ejemplo de cómo los centros de datos deben evolucionar constantemente para ayudar a las empresas a prosperar en un futuro incierto.