Los centros de datos se han convertido en una parte intrínseca de la sociedad moderna. Tanto las esferas públicas como las privadas dependen de ellas para funcionar, ya sea para operaciones locales o remotas, el flujo de información y conectividad, la transformación digital y los servicios mejorados, las ciudades inteligentes, la recopilación de inteligencia o el almacenamiento de datos.
Y con la previsión de crecimiento vertical a una tasa de crecimiento anual compuesto (TCAC) de aproximadamente el 12 %, su proliferación no muestra signos de ralentización.
Los centros de datos son sitios de valor increíblemente alto, que exigen operaciones con cero tiempo de inactividad. Al igual que con todas las infraestructuras críticas, la amenaza y la propensión al riesgo deben abordarse diligentemente desde el principio. Dado que los centros de datos son estructuras físicas, estos desafíos no solo son digitales, sino materiales. Afectan a todas las decisiones de puesta en marcha y funcionamiento de un centro de datos. Pero los centros de datos se pueden construir (casi) en cualquier lugar. No se limitan al país de origen. Esto complica aún más la toma de decisiones. Como resultado, hay amenazas macro y operativas que deben tenerse en cuenta.
Las amenazas a la vista
A nivel macroeconómico, estos riesgos abarcan aspectos como el coste regional del suministro eléctrico sin obstáculos y las tasas de inflación, la disponibilidad y retención de talento local, la dinámica política entre países, la (in)estabilidad geopolítica propia de un condado y el acceso a la cadena de suministro, especialmente en un mundo pospandémico.
Desde el punto de vista operativo, los retos son igual de importantes. Como infraestructura crítica, el SLA para el tiempo de inactividad es cero. Aunque a menudo existe redundancia, amenaza de intrusión y acceso no autorizado, la seguridad de los empleados, la suplantación de identidad y, por supuesto, los ciberataques, siguen manteniendo a los directores de TI/seguridad a la vanguardia. Estas amenazas, si no se abordan en el momento de la puesta en marcha, pueden y afectarán negativamente a su funcionamiento.
Reducción de riesgos: Un enfoque multicapa
Videovigilancia con análisis y cobertura del 100 %
La clave para proteger los centros de datos es un enfoque multicapa de la seguridad integrada. En el centro de todo esto se encuentra el uso de videovigilancia. Hoy en día, las cámaras se utilizan como sensores ricos en datos en muchas aplicaciones. Gracias a los avances en las funciones y las funciones integradas, las cámaras ya no solo sirven para registrar incidentes, sino que también ayudan a tomar decisiones en tiempo real. Como tal, desempeñan un papel fundamental en la protección de los sitios contra amenazas internas y externas a través de la disuasión, el análisis y la respuesta en tiempo real y la documentación.
Desde una perspectiva externa, los centros de datos suelen tener perímetros amplios. Con la intrusión como amenaza principal, superarla instalando cámaras térmicas y visuales a lo largo de los perímetros combinadas con soluciones de radar y audio es una línea de defensa potente y completa. Esta combinación de diferentes factores de forma, que van desde cámaras discretas hasta multisensores, ayuda a optimizar la inversión y también ayuda a proporcionar una cobertura del 100 % con ángulos muertos mínimos o nulos. Mejorados con análisis integrados, pueden detectar posibles filtraciones o comportamientos no deseados locales justo más allá del perímetro, alertando al personal y permitiéndoles evaluar y responder a situaciones. Estas mismas cámaras visuales inteligentes también se pueden utilizar para el control de acceso. Las tecnologías como el reconocimiento facial o de matrículas pueden verificar de forma rápida y precisa al personal en los puntos de entrada al emplazamiento.
Dentro del propio centro de datos, se pueden instalar cámaras térmicas para medir mapas térmicos de dispositivos y racks de servidores, alertando al personal de picos de temperatura inusuales o cuando se infringen umbrales seguros para evitar el sobrecalentamiento, especialmente de servidores críticos. De hecho, ahora las cámaras se pueden utilizar para detectar y actuar en emergencias como la detección de humo e incendios y la activación de anuncios de evacuación a través de audio IP.
Debido a las regulaciones, los centros de datos deben almacenar todos los datos de vigilancia localmente. Esto fomenta el uso de cámaras que consumen menos espacio de almacenamiento y, al mismo tiempo, son capaces de capturar imágenes a resoluciones más altas. Algunas cámaras tienen funciones y características analíticas avanzadas que les permiten identificar cuando las imágenes son de menor valor, por ejemplo, si la escena está estática durante un período prolongado. A continuación, pueden ajustar dinámicamente los ajustes de grabación, como la velocidad de fotogramas y la resolución, ahorrando almacenamiento y ancho de banda de red.
Precisión mejorada con vigilancia por radar
La segunda capa de defensa se encuentra dentro de las vallas. El seguimiento de los movimientos en este inmueble, ya sea en el suelo o en las incursiones aéreas de los drones, es de suma importancia. Aunque las cámaras podrían utilizarse para rastrear actividades sospechosas de personas en todas las instalaciones, la vigilancia por radar es ideal. Proporciona una detección precisa de la ubicación y la velocidad, mientras que las cámaras PTZ permiten una investigación más detallada según sea necesario. Las cámaras integradas con radar también reducen los ángulos muertos y proporcionan datos más precisos.
Controles de acceso seguros
A continuación, llega el acceso a los propios edificios. Los controles de acceso son los guardianes físicos, con permisos de personal proporcionados individualmente en función de su función. Hay muchos tipos diferentes de controles basados en credenciales disponibles, a menudo utilizados en combinación, que abarcan tarjetas, pines y biometría, como el reconocimiento facial y del iris. Sin embargo, dependiendo de las geografías, ciertas restricciones normativas pueden limitar el uso de la biometría. De hecho, muchas soluciones han evolucionado para utilizar la autenticación multifactor. Al tener las credenciales en dispositivos móviles en lugar de tarjetas o llaveros, que se comparten de forma infame o se duplican fácilmente, el riesgo de suplantación de identidad se reduce significativamente. Muchos sistemas también utilizarán comunicaciones visuales bidireccionales para añadir una capa adicional de confirmación de identificación.
Una vez dentro de las salas de servidores, el acceso tanto a las salas como a los racks se puede proteger aún más con escáneres de huellas dactilares o códigos QR, mientras que las cámaras equipadas con sensores de movimiento proporcionan supervisión visual y documentación siempre que se activan. Y los sistemas de cámaras modulares dentro de los propios racks realizan un seguimiento de las puertas que se abren y otras actividades inesperadas.
Soluciones corporales para pruebas forenses
Las cámaras corporales también añaden una capa adicional de seguridad. Aunque el caso de uso supuesto es para vigilantes de patrulla en los puntos de entrada y salida, estas cámaras actúan de hecho como un potente seguro cuando se realizan reparaciones e instalaciones. Los trabajadores pueden documentar todos los cambios, proporcionando pruebas forenses de alta calidad para su revisión en caso de sospecha de manipulación. El dispositivo corporal también se puede utilizar para la detección de impactos, alertando al personal cuando el usuario cae al suelo y acelerando significativamente cualquier asistencia necesaria.
Mejora de los sistemas con audio en red
Las alarmas y las capacidades de audio son un complemento necesario para los sistemas de vigilancia. Las soluciones basadas en IP permiten anuncios y alertas automatizados tanto para disuadir a los intrusos como para alertar al personal, o en la aplicación de reglas más suaves, como la disuasión del jay walking en áreas restringidas. También desempeña un papel vital en situaciones de emergencia y evacuación, transmitiendo alertas, instrucciones y orientación. Las comunicaciones bidireccionales pueden verificar aún más el acceso del personal o proporcionar instrucciones hiperlocalizadas. Y, por supuesto, también pueden reproducir música de fondo relajante para crear entornos de trabajo agradables.
Soluciones seguras en cada etapa
Como objetivos probables de los ciberataques, garantizar un sistema seguro es vital. Las soluciones que admiten los principios de confianza cero y se adhieren a los más altos estándares de seguridad tanto para el hardware como para el software son imperativas para mantener las vulnerabilidades al mínimo, utilizando el cifrado y los entornos de ejecución de confianza (TEE).
Cuando se combina, este enfoque multicapa ofrece una seguridad altamente eficaz a los centros de datos, todo ello gestionable desde ubicaciones centrales, incluso externas.