• Comprar Agora
  • Suporte
  • Escolha um idioma US CA
    Selecione o pais:

    Estados Unidos - Inglês

    • Todos os países / regiões
    • América do Norte
    • América Latina
    • Ásia-Pacífico
    • Europa
    • Maior China

Embora a maioria das discussões sobre segurança de TI se concentre em controles lógicos, a proteção da infraestrutura física do data center está se tornando cada vez mais importante. O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia (UE), que entra em vigor em maio próximo, ilustra esse ponto.

O GDPR é uma nova lei estrita que rege a segurança e a privacidade dos dados pessoais de qualquer pessoa que viva na UE. Embora seja projetado para padronizar a legislação de privacidade de dados em toda a Europa, tem implicações significativas para empresas em todo o mundo. Aplica-se a qualquer organização - independentemente do seu tamanho ou localização - que recolhe e armazena dados de residentes na UE.

O regulamento exige que todas as organizações saibam exatamente onde cada instância das informações pessoais de alguém está localizada e “implementem medidas técnicas e organizacionais apropriadas” para garantir a proteção desses dados. Entre as medidas organizacionais mínimas está a garantia da segurança física das instalações onde os dados são armazenados.

O GDPR não é o único regulamento que exige a segurança física do data center. Por exemplo, o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) exige que as organizações restrinjam e monitorem o acesso a qualquer instalação que hospede sistemas usados ​​para armazenar, processar ou transmitir dados do portador do cartão. A HIPAA prescreve "medidas físicas, políticas e procedimentos para proteger os sistemas de informação eletrônica de uma entidade coberta e edifícios e equipamentos relacionados, de perigos naturais e ambientais e intrusão não autorizada."

A maioria dos data centers implementou medidas de segurança física, como fechaduras eletromecânicas, cartões inteligentes ou controles de acesso biométricos e sistemas de vigilância por vídeo. Como acontece com todos os problemas de segurança de TI, no entanto, os humanos são o elo mais fraco. Os ladrões de dados podem entrar "no lixo" atrás dos funcionários ou se passando por pessoal de manutenção de edifícios. Usuários internos mal-intencionados que têm a liberdade de perambular por todas as partes da instalação podem obter acesso quase irrestrito aos sistemas de TI.

A equipe do data center deve ser informada sobre os riscos de utilização não autorizada, compartilhamento de cartões-chave e permissão para entrada de estranhos nas instalações. Os visitantes devem ser acompanhados em todos os momentos e suas atividades registradas. Se possível, o equipamento de TI deve ser alojado em salas internas, longe de janelas. As portas de emergência não devem ter maçanetas externas e alarmes devem ser disparados quando essas portas são usadas.

Cada membro da equipe deve ser solicitado a entrar nas instalações separadamente, usando seu próprio cartão de acesso. Os controles de acesso físico e as credenciais devem ser gerenciados de maneira adequada e atualizados com frequência, conforme mudam as funções de pessoal e de trabalho. Todas as políticas e procedimentos de segurança física devem ser documentados e revisados ​​regularmente.

Os armários de bloqueio podem servir como uma última linha de defesa caso um intruso entre nas instalações do data center. Vagem gabinetes equipados com fechaduras de porta também podem fornecer uma medida extra de proteção. Essas ferramentas são particularmente importantes quando o equipamento de TI está alojado em um escritório, depósito, depósito ou outra área onde controles de acesso rígidos são impraticáveis.

Quando se trata de segurança e conformidade regulatória, as organizações estão legitimamente preocupadas com firewalls, sistemas de prevenção de intrusão e outros controles lógicos. No entanto, as ferramentas de segurança mais sofisticadas são inúteis se os cibercriminosos puderem entrar nas instalações do data center e acessar ou adulterar o equipamento. À medida que as organizações se preparam para a conformidade com o GDPR, elas devem examinar atentamente suas estratégias e infraestrutura de segurança física e implementar políticas e procedimentos para manter os invasores longe de dados confidenciais.

X