Los líderes de TI necesitan dedicar tiempo, recursos y esfuerzos a la protección contra las amenazas de ciberseguridad y los riesgos que enfrentan sus centros de datos. La seguridad física es un componente importante en la protección de los sistemas de información que hacen posible la presencia digital de su empresa.
Debido a que los centros de datos están sujetos a una serie de riesgos que es fundamental evitar o reducir al máximo, tales como errores humanos, acceso de gente no autorizada, fallas de los equipos, desastres naturales, la energía y sus fluctuaciones, la temperatura, el agua, entre otros; es importante que los líderes de TI lleven a cabo 6 acciones para mitigar este tipo de riesgos, tales como:
1.Establecer un perímetro de seguridad de varios filtros. - Es necesario establecer múltiples filtros de protección entre su equipo (servidores, almacenamiento y el equipo de red de los centros de datos) y todos aquellos que puedan desear dañar su negocio.
Por ejemplo, en todas las instalaciones de Equinix, los visitantes deben pasar por cinco filtros de seguridad física antes de poder acceder al espacio del cliente, estos filtros brindan múltiples oportunidades para identificar visitantes no autorizados y poderles negar el acceso. A futuro, esto le proporciona información detallada que puede consultar en caso de un incidente de seguridad o para una auditoría.
2. Instituir controles de acceso. - Un enfoque efectivo para la seguridad del centro de datos reconoce que debe haber un equilibrio entre su estrategia de seguridad física y su estrategia de seguridad lógica. Cualquier persona con una razón válida para visitar el centro de datos debe solicitar acceso autorizado por adelantado utilizando un proceso claramente definido, a través de hacer una cita para visitar la instalación en un momento determinado; esto ayuda a garantizar que el personal de seguridad los espere y que puedan pasar por las medidas de seguridad mencionadas anteriormente sin demoras innecesarias.
Los visitantes autorizados que asisten de manera frecuente a una instalación en particular pueden utilizar lectores de acceso seguros y encriptados en función de su perfil biométrico almacenado, lo que les permite pasar rápidamente los controles de acceso durante cualquier visita posterior.
El acceso autorizado de los equipos de trabajo de los clientes a las instalaciones de los centros de datos de Equinix debe ser otorgado directamente por los clientes Una vez que otorgan el acceso a los visitantes, los ayudamos ayudar a garantizar que estos visitantes tengan acceso rápido únicamente al equipo al que necesitan acceder.
3.Llevar a cabo un monitoreo continuo. - este se genera a través del concepto de seguridad de confianza cero, el cual monitorea constantemente y coloca desafíos de autenticación recurrente a todas las personas, independientemente de si están dentro o fuera del perímetro.
Además, los esfuerzos de seguridad física no deberían terminar una vez que un visitante cruza la puerta. El hecho de que se confíe en alguien para ingresar no significa que se pueda confiar en que haga lo que quiera dentro de la instalación. En su lugar, debe implementar tecnología de supervisión para evitar el acceso no autorizado, ya sea intencional o no. Todos los sitios de Equinix utilizan cámaras de CCTV, sensores de movimiento y escáneres biométricos adicionales colocados en diferentes puntos de la instalación, lo que garantiza que los visitantes solo accedan al equipo específico del cliente al que están autorizados a acceder.
Así mismo, existen técnicas de monitoreo ambiental que ayudan a proteger los centros de datos contra amenazas tanto de actores maliciosos como de los desastres naturales a los que se pueden enfrentar.
4.Realizar pruebas periódicas para comprender mejor los riesgos en contexto. - Realizar pruebas y simulacros en intervalos regulares puede ayudarlo a comprender mejor las vulnerabilidades en su centro de datos y cómo puede abordarlas. Estas pruebas ayudan a demostrar que tener la tecnología de monitoreo y control de acceso adecuada es solo una parte de una estrategia integral de seguridad física. También hay un ángulo humano que tomar en cuenta.
Las pruebas de penetración ayudan a identificar áreas donde los guardias u otros empleados pueden ser el eslabón débil en la cadena de seguridad. Por ejemplo, si un empleado dejara una puerta contra incendios abierta mientras sale para tomar un descanso, podría socavar el perímetro de seguridad mencionado anteriormente.
Además, el monitoreo de amenazas puede ayudarlo a comprender los riesgos que enfrentan sus centros de datos de antemano. En Equinix, tenemos un equipo de inteligencia de amenazas que realiza un monitoreo constante utilizando conjuntos de datos de seguridad global para ayudarnos a realizar un seguimiento de posibles desastres naturales. Cada vez que nuestro monitoreo revela una amenaza creíble contra uno de nuestros sitios, actuamos de inmediato para asegurarnos de que estamos protegidos contra esa amenaza.
5.Empoderar a las personas para que sean parte de la solución. – Es importante brindarles a las personas la capacitación adecuada y las oportunidades de certificación de la industria para que desempeñen un papel en la estrategia de seguridad general.
Las pruebas de penetración a menudo tratarán de abrirse camino en una instalación utilizando accesorios, una historia convincente y un aire de confianza. Al igual que los intentos de phishing en el mundo cibernético, este tipo de ataques de baja tecnología pueden ser sorprendentemente efectivos porque se aprovechan de la naturaleza humana. Algunos empleados están precondicionados para ser lo más útiles posible, lo cual es bueno en la mayoría de las situaciones, pero problemático en el contexto de la seguridad del centro de datos.
Interactuar con las pruebas de penetración ayudan a que los guardias de seguridad se acostumbren a hacer cumplir los controles de acceso de manera confiable y real. Si alguna vez se encuentran interactuando con un atacante real, sabrán cómo retroceder y obtendrán una sensación de confianza de que la compañía los apoyará para hacerlo. Además, las certificaciones ayudan a garantizar que los empleados comprendan y sepan cómo aplicar las mejores prácticas aceptadas por la industria para la seguridad física del centro de datos. También pueden ser útiles para demostrar el cumplimiento de las regulaciones de privacidad de datos aplicables en sus jurisdicciones locales y para proporcionar seguridad a cualquier cliente de cuyos datos confidenciales pueda ser responsable.
6. Diseñar centros de datos para una resiliencia integrada. - No siempre es posible evitar todos los riesgos que enfrenta un centro de datos. Debido a esta incertidumbre, es importante diseñar los centros de datos de una manera que proporcione redundancia integrada. Esto incluiría redundancia de energía, redundancia geográfica y redundancia de red.
Todos los centros de datos IBX de Equinix ofrecen fuentes de alimentación primarias totalmente redundantes, generadores de respaldo y sistemas de suministro de energía ininterrumpida (UPS), tanto para el centro de datos como para equipos mecánicos críticos. Nuestros clientes pueden conectar sus equipos a estos sistemas de alimentación redundantes a través de alimentaciones de circuitos de doble potencia, lo que permite una conmutación por error sin problemas en caso de que uno de los circuitos se caiga.
“Es nuestra labor asegurarnos que nuestros centros de datos se mantengan seguros tanto a nivel ciberseguridad como en el ámbito físico, ya que nuestro mayor interés es que nuestros clientes estén tranquilos de que su información está bien protegida y a su alcance cuando lo necesiten” comentó Amet Novillo, director general de Equinix México. “Además, debemos siempre estar a la vanguardia en temas de seguridad para evitar cualquier riesgo al que se puedan enfrentar” Finalizó Novillo.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |