Protección de los centros de datos mediante la superposición de entradas de seguridad física
HogarHogar > Blog > Protección de los centros de datos mediante la superposición de entradas de seguridad física

Protección de los centros de datos mediante la superposición de entradas de seguridad física

Aug 14, 2023

Imagen vía Boon Edam

La seguridad física es de vital importancia para ayudar a evitar que personas no autorizadas ingresen a las instalaciones de datos para robar propiedad intelectual valiosa o causar daños a las personas o la propiedad.

La verdad del asunto es que la forma más fácil de robar datos es obtener acceso físico a una red oa los propios servidores. Si bien los fuertes firewalls y otras medidas de seguridad cibernética ayudan a evitar el acceso lógico no autorizado, los piratas informáticos ingresan con mayor frecuencia a los centros de datos donde pueden conectarse fácilmente a cualquier conexión IP, o robar una computadora portátil o un servidor y irse con él. Pueden abrirse paso a través de los guardias de seguridad, deslizarse detrás de un empleado que cortésmente les abre la puerta, pasar por una entrada con control de acceso o usar credenciales robadas para ingresar a una instalación. El despliegue de medidas de seguridad física es la mejor manera de mitigar este peligro. Las entradas de seguridad son un componente central de esta estrategia.

Los centros de datos pueden ayudar a prevenir las ciberamenazas mediante la instalación de entradas de seguridad en los puntos de entrada y salida en el perímetro de una instalación y en los puntos críticos de acceso interno. Las entradas de seguridad están disponibles en una variedad de configuraciones para protegerse de entradas no autorizadas que pueden aumentar seriamente el riesgo de ataques cibernéticos de una instalación, y deben considerarse un componente crítico de las mejores prácticas de seguridad cibernética de un centro de datos.

Cuando se trata de ciberseguridad, el firewall no es el único medio por el cual se protegen los datos confidenciales. Si un pirata informático viola el firewall, existen otros obstáculos para proteger los datos: software de escaneo de virus y malware, servicios de monitoreo de tráfico de red inusual y técnicas similares. Asimismo, la implementación de las entradas de seguridad debe ejecutarse utilizando un enfoque por capas. Si un intruso violara el perímetro de la cerca o el vestíbulo del edificio, se deben implementar barreras físicas adicionales para proteger la joya definitiva: los datos en los servidores.

Los centros de datos pueden lograr altos niveles de seguridad con capas de entradas de seguridad:

Hay varios estilos de entradas de seguridad disponibles, cada uno diseñado con un propósito específico y un nivel de protección que incluyen: portales de seguridad con trampas para hombres, puertas giratorias de seguridad, puertas rápidas, torniquetes de altura completa y trípodes. Las entradas de seguridad se pueden clasificar en tres clasificaciones simples:

Las entradas de seguridad que evitan que los sigan muy de cerca y que se lleven a cuestas permiten la eliminación o reasignación de la supervisión de los guardias, lo que brinda a los gerentes de seguridad y de las instalaciones un retorno de la inversión tangible. Estas soluciones incluyen puertas giratorias y portales para trampas. Además, mediante la recopilación de métricas reunidas por los sistemas de sensores en estas soluciones, el personal de seguridad puede predecir y cuantificar su riesgo real de infiltración.

Las entradas de seguridad que detectan los seguimientos y los piggybacking pueden proporcionar un obstáculo visual contra la intrusión y, cuando se combinan con dispositivos biométricos y de control de acceso, pueden detectar intentos de entrada no autorizados y emitir alarmas para que el personal de seguridad tome medidas inmediatas. Esta categoría de soluciones incluye puertas rápidas, que están diseñadas para detectar seguimiento y facilitar las operaciones de seguridad y gestión de visitantes.

Las entradas de seguridad que disuaden el acceso no autorizado sirven para disuadir los intentos casuales de obtener acceso no autorizado y, con mayor frecuencia, están en su lugar para ayudar a mantener a las personas honestas. Logran esto monitoreando o controlando el tráfico bajo la supervisión del personal de seguridad. Apropiadas para perímetros de edificios, ubicaciones supervisadas, aplicaciones de solo salida o cualquier ubicación que necesite controlar grandes multitudes, estas herramientas incluyen torniquetes de altura completa y trípode, puertas de carril ancho y soluciones de acceso monitoreado. Las entradas de seguridad diseñadas para disuadir el acceso no autorizado no pueden evitar que ocurra un incidente de piggybacking por sí solas e, idealmente, requieren una supervisión tripulada para un control adecuado. El costo de la supervisión debe tenerse en cuenta en el presupuesto anual como un gasto necesario. Si una organización implementa una entrada que requiere supervisión y elige no emplear personal para monitorear el punto de acceso, la administración podría ser responsable si ocurre un evento como resultado de su inacción.

Los datos recopilados mediante sistemas de sensores aéreos en entradas de seguridad diseñados para prevenir y detectar amenazas también se pueden utilizar como fuente de inteligencia empresarial. La inteligencia proporcionada por estos dispositivos puede ayudar a pronosticar y cuantificar el riesgo de infiltración y amenaza de una organización. Normalmente implementados en las entradas de los empleados y otras áreas sensibles dentro de una instalación, los sensores elevan aún más la eficacia y la eficiencia de las entradas de seguridad como una solución de nivel empresarial. Las entradas de seguridad diseñadas para prevenir y detectar pueden ser soluciones de seguridad desatendidas.

Para proteger los centros de datos y los datos críticos que contienen, es esencial pensar en la ciberseguridad y la seguridad física como un trabajo conjunto para proteger los datos críticos. La instalación de entradas de seguridad puede ayudar a garantizar que solo las personas que ingresen al edificio sean empleados acreditados o visitantes autorizados, lo que brinda los niveles más altos de seguridad para las instalaciones que albergan datos confidenciales.

Al mitigar el riesgo en la planificación de la seguridad física y cibernética de la empresa, recuerde que las entradas de seguridad pueden reducir la responsabilidad al demostrar un grado plausible de esfuerzo para evitar la infiltración. Protegen la seguridad personal del personal, los visitantes y cualquier otra persona en una instalación, así como los sistemas y datos informáticos y de TI de la organización. Además, las entradas de seguridad también pueden ayudar a reducir los costos relacionados con el personal de seguridad y la gestión de falsas alarmas, al mismo tiempo que ayudan a mantener el cumplimiento de diversas regulaciones impuestas por el gobierno y la industria y políticas de seguridad interna.

Este artículo se publicó originalmente en Security, un boletín electrónico quincenal centrado en la seguridad para usuarios finales de seguridad, presentado por la revista Security. Suscríbete aquí .

Derek Nilsen es el director de marketing de Boon Edam Inc. Nilsen tiene más de 15 años de experiencia en la industria de la seguridad y ha estado en Boon Edam durante más de diez años.

Disuasión de la infiltración en el perímetro: prevención de la intrusión en la sala de servidores: este artículo se publicó originalmente en Security, un boletín electrónico dos veces al mes centrado en la seguridad para usuarios finales de seguridad, presentado por la revista Security. Suscríbete aquí .