19 zasad bezpiecznego centrum danych

10. Wyjścia ewakuacyjne

Przepisy dotyczące bezpieczeństwa wymagają zapewnienia sprawnej ewakuacji ludzi w razie np. pożaru. Należy więc zadbać o odpowiednie wyjścia ewakuacyjne, które powinny być łatwo otwierane z wewnątrz budynku, ale niedostępne z zewnątrz, a ich otwarcie zawsze musi uruchamiać alarm.

11. Kamery wideo nadzorujące infrastrukturę

Monitoring wideo jest standardowym wyposażeniem każdego centrum danych. Powinny one zostać zainstalowane przy każdym wejściu lub wyjściu z budynku i w jego kluczowych obszarach. Największy poziom bezpieczeństwa zapewnia system detekcji wideo, wykorzystujący kombinację kamer stałych, ruchomych PTZ i zintegrowanych z czujnikami ruchu, a rejestrowane obrazy powinny być przechowywane w zdalnej lokalizacji.

Zobacz również:

  • Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

12. Kluczowe pomieszczenia techniczne

Pomieszczenia zawierające mechaniczne i elektryczne urządzenia odpowiedzialne za dystrybucję np. wody i energii (oraz zabezpieczanie nieprzerwanej dostępności mediów, takie jak generatory prądu) należy odizolować od reszty budynku i szczególnie chronić przed nieuprawnionym dostępem. Pracownikom firm zewnętrznych, zajmujących się serwisem takich urządzeń w czasie ich pracy, zawsze powinien towarzyszyć pracownik wewnętrznej ochrony.

13. Systemy wentylacji, ogrzewania i klimatyzacji

Systemy wentylacji, ogrzewania i klimatyzacji należy tak zaplanować, by mogły funkcjonować w trybie wewnętrznej recyrkulacji powietrza bez konieczności jego wymiany z otoczeniem. Umożliwi to zabezpieczenie przed niepożądanymi, zewnętrznymi zanieczyszczeniami, które mogą się pojawić w razie nieprzewidzianych zdarzeń, takich jak pożar, zapylenie szkodliwymi środkami chemicznymi lub biologicznymi. Poziom bezpieczeństwa można zwiększyć, instalując detektory monitorujące powietrze pod kątem obecności zanieczyszczeń chemicznych, biologicznych, radioaktywnych itp.

14. Eliminacja miejsc pozwalających na ukrycie przedmiotów lub osób

W pomieszczeniach centrum danych nie powinno być takich miejsc, które umożliwiają łatwe ukrycie niepożądanych urządzeń lub osób przed kamerami wideo lub pracownikami ochrony. W szczególności dotyczy to możliwości dostępu do obszarów pod podniesioną podłogą, gdzie znajduje się okablowanie i przewody doprowadzające media.

15. Przynajmniej dwuskładnikowa weryfikacja tożsamości (uwierzytelnianie)

Dostęp do krytycznych obszarów centrum danych należy zabezpieczyć, wykorzystując mechanizmy wieloskładnikowej identyfikacji osób uprawnionych. Warto wykorzystać coraz bardziej popularne metody biometryczne, pozwalające na kontrolę linii papilarnych, tęczówki oka lub charakterystyki głosu.

16. Wielowarstwowy system bezpieczeństwa

Identyfikacja każdej osoby mającej dostęp do krytycznych obszarów centrum danych powinna być sprawdzana co najmniej trzykrotnie: przy drzwiach zewnętrznych wykorzystywanych przez wszystkie osoby wchodzące do ośrodka, przy drzwiach wewnętrznych, które powinny służyć do separacji ruchu gości oraz pracowników i serwisantów, oraz przy wejściu do krytycznych obszarów centrum danych.

W tym ostatnim należy zastosować restrykcyjne metody pozytywnej kontroli dostępu, zapobiegające np. wejściu dodatkowej osoby wraz z uprawnionym pracownikiem.

Typowe metody to zastosowanie drzwi obrotowych lub śluz wyposażonych w podwójne drzwi wymagające niezależnej identyfikacji, które nie mogą być jednocześnie otwarte. Wejście do najbardziej krytycznych obszarów może też być kontrolowane poprzez konieczność wcześniejszej rejestracji (zgłoszenia) uzasadnionej potrzeby dostępu przez uprawnioną osobę oraz systemy pozwalające na detekcję obecności i kierunków przemieszczania się pracowników.

17. Kontrola wyjść

Koncentrując się na zapewnieniu kontroli osób wchodzących, nie należy zapominać o monitorowaniu wyjść, i to nie tylko z głównego budynku, lecz także z obszarów krytycznych wewnątrz centrum danych. Pozwala na to rejestracja, kto, gdzie i kiedy się znajdował, a dodatkowo ułatwia monitorowanie ewakuacji w razie np. pożaru.

18. Nieuważni użytkownicy

W pomieszczeniach ze sprzętem komputerowym spożywanie posiłków i napojów powinno być surowo zakazane. Z całą surowością powinien być także egzekwowany zakaz palenia. Pracownikom należy zapewnić łatwy dostęp do odpowiednich pomieszczeń socjalnych.

19. Toalety dla gości

Nie należy lekceważyć tego elementu. Zapewnienie dostępu do toalet znajdujących się poza obszarem szczególnie chronionym dla gości i pracowników firm świadczących serwis lub dostarczających towary to ważny element bezpieczeństwa.

Powyższe 19 zasad to fragment artykułu z magazynu Networld.

Zachęcamy do lektury pełnej wersji artukułu Bezpieczne Centrum Danych


TOP 200