Conheça as cinco camadas de proteção para data centers
Sergio Fukushima, gerente de soluções da Axis Communications
O crescimento no número e na escala dos data centers foi muito grande nos últimos anos, mas este processo foi acelerado durante a pandemia. De acordo com a pesquisa temática realizada pela Global Data durante o isolamento social, os serviços em nuvem fornecidos pelos data centers permitiram que os funcionários remotos colaborassem e que pessoas pudessem se entreter e comprar online. Assim, manter esses dados seguros e operando se tornou essencial para a sociedade como um todo. Hoje, eles são parte da infraestrutura crítica de uma nação.
Na essência de todos os negócios estão as informações. Por isso, manter a segurança exige uma proteção completa para diferentes cenários e movimentações. Do perímetro ao núcleo, é preciso pensar em uma abordagem multicamadas porque quando se trata de segurança, basta uma fresta vulnerável para colocar em risco toda a operação. Veja abaixo um guia de proteção contra diferentes tipos de ameaças e riscos aos dados: cibernético, físico, externo e interno.
Da detecção precoce fora das instalações à capacidade de interpretar alarmes e responder rapidamente a eles, conheça as 5 etapas para saber se o data center está mesmo seguro:
1 – Perímetro. Tudo começa pelo perímetro. A primeira camada de proteção permite detectar e verificar invasões em tempo real. Radares e câmeras térmicas ou visuais trabalham para que a equipe de segurança tenha recursos e análises inteligentes disponíveis nos momentos críticos. As imagens podem acionar avisos e alertas 24 horas por dia, 7 dias por semana. Além disso, é possível instalar as câmeras para monitorar a área e realocar os guardas da patrulha de rotina para áreas com maior risco de invasão. resposta a alarmes falsos.
2 – Instalações. Uma vez dentro de suas instalações, pessoas e objetos podem ser monitorados em tempo real pelas câmeras de segurança. A tecnologia é capaz de identificar as pessoas mesmo sob condições de baixíssima iluminação com alto nível de detalhamento, como cores. Por meio das imagens, a equipe detecta rapidamente qualquer atividade indesejada e envia um alerta de áudio em tempo real ou usando mensagens pré-gravadas.
3 – Sede. Em seguida, há o próprio estabelecimento. Para assegurar que ninguém entre sem autorização, o controle de acesso pode ser realizado em diferentes entradas, mas unificado em uma única central remota. A integração evita mal-entendidos nas etapas de identificação, autenticação e autorização para garantir que apenas o pessoal autorizado tenha o acesso ao passo que implementa uma segurança flexível, econômica e inovadora e escalável.
4 – Salas de servidores. Cuidar desta etapa é essencial para evitar danos dentro do próprio data center. Além de proteger pessoas e ativos, uma câmera de vídeo de alta resolução pode aplicar um zoom digital em uma posição predefinida – por exemplo, assim que a porta de um gabinete for aberta. As gravações de vídeo possibilitam a análise do que aconteceu no local durante toda a operação, com identificação de pessoas e a possibilidade de recuperação para respaldar auditorias internas.
5 – Racks de servidores. O cérebro do data center pode ser melhor protegido quando há a integração de alarmes inteligentes às imagens. Assim, caso uma atividade seja detectada em horários inesperados ou se as portas do gabinete forem deixadas abertas além dos minutos especificados, é possível enviar um alerta para uma ação proativa, antes que problemas maiores aconteçam. Este cuidado protege contra danos aos servidores, sejam eles causados por descuidos ou por ações mal-intencionadas. Com os equipamentos de áudio IP, sequer é preciso deslocar um funcionário ao local, basta enviar se comunicar através de recados pré-gravados ou em tempo real.
Assim como as usinas hidrelétricas, as redes de telecomunicação e de distribuição de água para as cidades, os data centers alçaram o posto de infraestruturas críticas para a sociedade. A equação é simples: quanto maior a importância, maior a necessidade de proteger a operação. Em um ambiente de alta tecnologia, a resposta também deve ser tecnológica.

Sergio Fukushima é gerente de desenvolvimento de negócios – Soluções e alianças na Axis Communications, empresa especializada em soluções de vídeo por IP. O executivo é responsável pelo relacionamento com parceiros de desenvolvimento.