Desbloqueado: Introducción al diseño de seguridad de centros de datos

Jon Jolibois CSPM, PSP 29 de junio de 2020

Aunque los principios de la seguridad física son en gran medida universales, los centros de datos requieren un enfoque matizado y constituyen un magnífico caso de estudio para los profesionales de la seguridad. En este blog hablaré del diseño básico de la seguridad de los centros de datos y de las nuevas tecnologías disponibles actualmente para hacer frente a la era COVID.

Si observamos la demanda comercial e industrial de consumo de datos, está claro que el sector de los centros de datos seguirá prosperando. Las estimaciones sobre el crecimiento del mercado se sitúan en una media del 15% interanual entre 2020 y 2023. Tanto si está evaluando la necesidad de su empresa de trasladar datos fuera de sus instalaciones como si es un propietario que invierte en la construcción de un nuevo centro de datos para arrendar, es fundamental comprender los requisitos mínimos de seguridad física. Mientras que su infraestructura de TI es una necesidad dada, descuidar la seguridad física puede costarle a usted y a sus clientes tiempo, dinero y la imagen pública de su empresa.

La seguridad física siempre tiene los objetivos de disuadir, detectar y defender. Un enfoque bien diseñado aplica capas a la propiedad donde la capa más interna contiene sus activos más seguros. Dentro de los centros de datos, los activos seguros son los sistemas y datos empresariales de los propietarios o de sus clientes.

Considere la ubicación para iniciar el proceso de diseño

Un elemento clave que debe formar parte del diseño de la seguridad de cualquier centro de datos es la ubicación y la selección del emplazamiento. Aunque hay una lista de factores determinantes, un factor crítico a tener en cuenta es CPTED, o Crime Prevention Through Environmental Design (Prevención del Delito a través del Diseño Medioambiental). CPTED es un enfoque holístico para diseñar la seguridad en el entorno construido y hacerlo más resistente y poco atractivo para las incivilidades, el crimen, la violencia y el terror. CPTED se basa en el concepto de que un diseño adecuado y un uso eficaz del entorno construido pueden reducir tanto la incidencia como el miedo a la delincuencia (delincuencia depredadora entre extraños y terrorismo), al tiempo que mejoran la calidad de vida (donde vivimos, trabajamos y jugamos).

¿Se trata de un emplazamiento industrial/comercial o de un entorno que forma parte de una zona residencial o del centro de la ciudad? Los edificios de una o varias plantas presentan otras condiciones que habrá que tener en cuenta.

Aunque me estoy centrando principalmente en el diseño y la seguridad dentro del centro de datos, estas otras áreas son clave en un plan maestro de diseño de seguridad que afecta a las operaciones y al diseño de seguridad dentro de una instalación determinada.

Reduzca el riesgo con un enfoque de diseño de seguridad por capas

Un enfoque de diseño de seguridad por capas que requiera un nivel progresivamente más alto de medidas de seguridad tanto físicas como electrónicas para pasar de un nivel inferior a un nivel superior de seguridad reducirá significativamente el riesgo y garantizará que sólo el personal autorizado tenga acceso dentro y fuera de las zonas protegidas. Los sistemas de control de acceso, videovigilancia, alarma de intrusión y coacción pueden supervisar, restringir, autorizar, detectar y notificar eventos y actividades no autorizadas tanto dentro como fuera de estas instalaciones.

  • La primera capa de medidas de protección es el límite de la propiedad. El objetivo de la seguridad del perímetro es comunicar claramente que el local es propiedad privada y no está abierto al público. Normalmente, esto incluye una barrera física, como una valla y una señalización visible.

Esta capa inicial de seguridad también incluye controles de flujo de tráfico (vehicular, personal). Los peatones no deben poder entrar en la propiedad sin toparse con barreras o personal autorizado. Las puertas con protección contra impactos son la opción preferida para defenderse de los ataques de vehículos.

El tamaño del campus determinará si también es necesaria la presencia de personal de seguridad. Por lo general, los campus más grandes con varios edificios podrían invertir en agentes de seguridad que se apostarían en entradas estratégicas, limitando el acceso sólo a partes del campus. El control de acceso, la videovigilancia y los interfonos se utilizan para acceder, vigilar y comunicar a los puntos de entrada del perímetro que acceden a la propiedad.

  • La siguiente capa de seguridad abarca la zona circundante a los retranqueos del edificio o edificios. Los aparcamientos son un punto vulnerable habitual. La disuasión puede definirse como la creación de un entorno seguro en el que se desaconseja la actividad negativa. En las zonas abiertas, un entorno seguro se garantiza mediante la videovigilancia, una iluminación adecuada, puestos de interfonía a distancia y una señalización visible. Puede haber separaciones físicas del aparcamiento de empleados y visitantes que requieran videovigilancia adicional de control de acceso e interfonos para pasar de la zona de aparcamiento al acceso al edificio.
  • La tercera capa abarca el acceso al vestíbulo de visitantes de la instalación. Algunas instalaciones ofrecen una sensación más abierta y la entrada al vestíbulo de visitantes/empleados está abierta durante el horario laboral. Otros aseguran esta entrada mediante el control de acceso y el uso de cámaras de vídeo e interfonos para comunicar y ver al personal desde el interior del edificio.
  • La siguiente capa implica un proceso de autenticación múltiple que puede consistir en la lectura de la tarjeta, el PIN y/o un proceso de validación biométrica. Los más habituales son los dispositivos de lectura de huellas dactilares, geometría de la mano y retina. Estos lectores están configurados para permitir el acceso a través de portales o mantos seguros que limitan el acceso de una sola persona desde el vestíbulo al pasillo seguro. Los portales están dotados de sistemas antirretorno que vigilan el paso de una sola persona autorizada. Cuando el sistema detecta que más de una persona intenta pasar por el portal (piggyback), el sistema generará una alarma y la puerta del portal permanecerá asegurada. El funcionamiento de estos portales seguros es bidireccional, lo que significa que es necesario presentar credenciales autorizadas para entrar y salir. Aunque por lo general sólo es necesaria la lectura de una tarjeta autorizada, pueden implementarse funciones anti-pass back para niveles de seguridad más altos, con el fin de rastrear la ubicación actual de una persona y sus movimientos por las instalaciones.

Tradicionalmente, el vestíbulo es el lugar donde se lleva a cabo el registro y la tramitación de la seguridad o de los visitantes y donde se encuentra el centro de control o vigilancia. Como en la mayoría de las instalaciones seguras, todos los que entren en el lugar hablarán con el personal de seguridad a través de paneles con clasificación balística y pasarán su identificación y documentación por un cajón seguro.

Una vez que los visitantes y empleados pasan el control de seguridad y acceden a los portales, se encuentran en un pasillo seguro o en el vestíbulo de un ascensor seguro en los centros de varios niveles. Una vez más, se necesitarán credenciales válidas para acceder a la puerta o llamar al ascensor para acceder a otras plantas.

Llegados a este punto, necesitará un control de acceso para entrar en la mayoría de los demás lugares del edificio cuando sea necesario y con una duración limitada (almacén, electricidad, mecánica, galerías, recepción/muelle de carga y oficinas). En la mayoría de estos espacios habrá cámaras de vídeo colocadas y grabando las actividades.

  • En capa final de seguridad y el nivel más alto es la bóveda de datos. Aquí es donde se alojan las filas de bastidores, servidores y almacenamiento de datos. En este nivel, generalmente se requiere autenticación multiestado. Sin embargo, este espacio, si se alquila a un cliente, puede tener requisitos de seguridad adicionales para acceder a él, como:
    • Dispositivos antirretorno o dispositivos biométricos adicionales específicos para el cliente.
    • Entrada y salida de tarjetas con alarmas locales si se descuida el uso de la tarjeta al salir de este espacio y se activan las funciones anti-pass back.
    • Medidas de control de acceso desplegadas en bastidores específicos que limitan el número de personal autorizado.
    • Cámaras para grabar puntos de entrada, así como para visualizar estanterías específicas, filas de estanterías o toda la cobertura de cámaras dentro del espacio.
    • El seguimiento de auditorías, desde el control de accesos hasta la grabación en vídeo de las actividades en las cámaras acorazadas, es vital para el propietario y sus clientes.

Asegurar las instalaciones y limitar sólo al personal autorizado es imprescindible para limitar el riesgo de interrupción de la actividad empresarial, filtración de datos e imagen pública. Un enfoque de diseño de seguridad por capas puede mitigar el riesgo. Sin embargo, las mejores medidas de seguridad física fracasarán si una organización no proporciona y desarrolla y aplica continuamente sus políticas, procedimientos y formación del personal.

Desde la pandemia de COVID-19, los clientes buscan nuevas tecnologías y conceptos de diseño para proteger a su personal y a sus clientes reduciendo o eliminando los lectores que requieren tocar un dispositivo. Es el caso de los lectores de tarjetas y teclados (PIN) y algunos dispositivos biométricos que requieren doble autenticación. Los lectores de iris y las cámaras de reconocimiento facial ahora pueden incluir imágenes térmicas para detectar temperaturas corporales elevadas. Estos dispositivos también pueden restringir el acceso debido a una temperatura corporal elevada y alertar al personal o denegar el acceso cuando no se lleva la cara cubierta. Las tecnologías de lectura por escáner, como los lectores Morpho Wave, pueden leer los datos biométricos de la mano sin necesidad de tocar el dispositivo. La mano simplemente pasa por los escáneres.

Otros cambios de diseño incluyen el uso cada vez mayor de operadores de puerta automáticos que se activan tras un acceso válido desde el sistema de control de acceso. Cuando se utilizan en puertas de gran actividad, limitan en gran medida la necesidad de tocar los picaportes o los herrajes antipánico para acceder y salir por las puertas.

Estas nuevas tecnologías y cambios de diseño tienen un precio, pero están protegiendo a propietarios, clientes, personal, proveedores y reduciendo riesgos que podrían afectar al funcionamiento de un centro de datos.

Jon Jolibois con traje y corbata sonriendo a la cámara

Jon Jolibois CSPM, PSP

Consultor principal

Con 36 años de experiencia en el sector de la seguridad y la baja tensión, los profundos conocimientos de Jon Jolibois como consultor de seguridad integrada para los centros de datos de Microsoft aportan un valor excepcional a los clientes. Aplica sus conocimientos en diseño y programación de sistemas, estudios de emplazamientos, planos y especificaciones, puesta en servicio y control de accesos para garantizar la integración de los estándares del sector de forma eficaz y colaborativa.

InvestigaciónLíneas directas