Os data centers se tornaram uma parte intrínseca da sociedade moderna. As esferas públicas e as privadas dependem deles para funcionar, seja para a operação local ou remota, o fluxo de informações e a conectividade, para a transformação digital e serviços aprimorados, cidades inteligentes, coleta de inteligência ou para fins de armazenamento de dados.
E com a previsão vertical de crescimento a uma taxa de crescimento anual composta (CAGR) de aproximadamente 12%, sua proliferação não está mostrando sinais de desaceleração.
Os data centers são locais de valor incrivelmente alto, exigindo operações sem interrupções. Como em todas as infraestruturas críticas, a propensão a ameaças e riscos deve ser abordada diligentemente desde o início. Como os data centers são estruturas físicas, esses desafios não são apenas digitais, mas materiais. Eles afetam todas as decisões na operacionalização e funcionamento de um data center. Mas, data centers podem ser construídos (quase) em qualquer lugar. Eles não estão confinados ao país de origem. Isso complica ainda mais o processo de tomada de decisão. Como resultado, há ameaças macro e operacionais que devem ser consideradas.
As ameaças existentes
Em um nível macroeconômico, esses riscos abrangem coisas como o custo regional facilitado de fornecimentos de energia e taxas de inflação, disponibilidade e retenção de talentos locais, a dinâmica política entre países, (in)estabilidade geopolítica própria de um município e acesso à cadeia de suprimento - especialmente em um mundo pós-pandemia.
Operacionalmente, os desafios são igualmente significativos. Como infraestrutura crítica, o SLA para o tempo de inatividade é zero. Embora frequentemente haja redundância, ameaças de intrusão e acessos não autorizados, a segurança dos funcionários, a falsificação e, claro, os ataques cibernéticos, continuam a manter os gerentes de TI/segurança de cabelo em pé. Essas ameaças, se não forem abordadas no momento do comissionamento, podem e irão afetar adversamente sua operação.
Redução de riscos: Uma abordagem multicamada
Monitoramento por vídeo com dados analíticos e 100% de cobertura
A chave para proteger centros de dados é uma abordagem multicamada à segurança integrada. O essencial para tudo isso é o uso do monitoramento por vídeo. Atualmente, as câmeras são usadas como sensores ricos em dados em muitas aplicações. Com avanços em funções e recursos incorporados, as câmeras não servem mais apenas para registrar incidentes, mas também ajudam a tomar decisões em tempo real. Como tal, elas desempenham um papel fundamental na proteção de localidades contra ameaças internas e externas por meio de dissuasão, análises e respostas em tempo real, além de documentação.
De uma perspectiva externa, os data centers geralmente têm perímetros amplos. Com a intrusão sendo uma das principais ameaças, a instalação de câmeras térmicas e visuais ao longo do perímetro, combinadas com soluções de radar e áudio é uma linha de defesa robusta e abrangente. Essa combinação de diferentes fatores, desde câmeras discretas até multisensores, ajuda a otimizar o investimento e também a propiciar 100% de cobertura com o mínimo de pontos cegos ou nenhum. Com o aprimoramento por meio de dados analíticos incorporados, elas podem detectar potenciais violações ou comportamentos indesejados locais, mesmo além do perímetro, alertando a equipe e permitindo que ela avalie e responda a situações. Essas mesmas câmeras visuais inteligentes também podem ser usadas para controles de acesso. Tecnologias como o reconhecimento facial ou o reconhecimento de placas de licença podem verificar o pessoal, de forma rápida e precisa, nos pontos de entrada do local.
Dentro do próprio data center, as câmeras térmicas podem ser instaladas para medir mapas térmicos de dispositivos e racks de servidores, alertando a equipe sobre picos de temperatura incomuns ou quando limiares seguros são violados para evitar superaquecimento, especialmente de servidores críticos. Agora, as câmeras podem de fato ser usadas para detectar e agir em emergências, como detecção de fumaça e incêndio e ativação de avisos de evacuação por meio de áudio IP.
Devido às regulamentações, os data centers são obrigados a armazenar todos os dados de monitoramento localmente. Isso incentiva o uso de câmeras que consomem menos armazenamento e ainda conseguem capturar imagens em alta resolução. Certas câmeras têm recursos e funções de análise avançadas que permitem identificar quando as imagens são de menor valor, por exemplo, se a cena estiver estática por um período prolongado. Em seguida, elas podem ajustar dinamicamente a configuração de gravação, como a taxa de quadros e a resolução, poupando armazenamento e largura de banda de rede.
Maior precisão com monitoramento por radar
A segunda camada de defesa está dentro das cercas. Manter o controle dos movimentos no imobiliário, seja no solo ou por incursões aéreas de drones, é de importância primordial. Embora as câmeras possam ser usadas para rastrear atividades suspeitas de pessoas por todo o local, o monitoramento por radar é o ideal. O monitoramento por radar oferece detecção precisa de localização e velocidade, enquanto as câmeras PTZ permitem uma investigação mais detalhada, conforme necessário. As câmeras integradas ao radar também reduzem os pontos cegos e fornecem dados mais precisos.
Controles de acesso infalíveis
Em seguida, vem o acesso aos próprios edifícios. Os controles de acesso são os gatekeepers físicos, com permissões de pessoal provisionadas individualmente com base na respectiva função. Há muitos tipos diferentes de controles baseados em credenciais disponíveis, frequentemente usados em combinação, abrangendo cartões, PIN e biometria, como o reconhecimento facial e da íris. Entretanto, dependendo das regiões, determinadas restrições regulatórias podem limitar o uso da biometria. Na verdade, muitas soluções evoluíram para fazer uso da autenticação multifator. O uso de credenciais em dispositivos móveis em vez de cartões-chave ou chaveiros, que são infamemente compartilhados ou facilmente duplicados, o risco de falsificação de identidade é significativamente reduzido. Muitos sistemas também usarão comunicações visuais bidirecionais para adicionar uma camada adicional de confirmação de ID.
Uma vez dentro das salas de servidores, o acesso a salas e racks pode ser protegido com leitores de impressão digital ou de códigos QR, enquanto as câmeras equipadas com sensor de movimento oferecem supervisão visual e documentação sempre que acionadas. E os sistemas de câmera modular dentro dos próprios racks acompanham a abertura de portas e outras atividades inesperadas.
Soluções de uso corporal para evidências forenses
As câmeras de uso corporal também agregam outra camada de segurança. Embora o caso de uso suposto seja para guardas de patrulha nos pontos de entrada e saída, essas câmeras agem como um seguro poderoso quando ocorrem reparos e instalações. Os trabalhadores podem documentar todas as alterações, fornecendo evidências forenses de alta qualidade para revisão, caso haja suspeita de adulterações. O dispositivo de uso corporal também pode ser usado para detecção de impacto, alertando a equipe quando o usuário cai no chão, acelerando significativamente qualquer assistência necessária.
Aprimoramento de sistemas com áudio de rede
Os alarmes e os recursos de áudio de suporte são um complemento necessário aos sistemas de monitoramento. As soluções baseadas em IP permitem avisos e alertas automatizados para dissuadir intrusos e alertar a equipe sobre eles, ou na imposição de regras mais suaves, como dissuadir pessoas de passar indevidamente por áreas restritas. Também desempenha um papel vital em situações de emergência e de evacuação, transmitindo alertas, instruções e orientação. As comunicações bidirecionais podem ainda verificar o acesso do pessoal ou fornecer instrução hiperlocalizada. E, é claro, também podem tocar música de fundo calmante para criar ambientes de trabalho agradáveis.
Soluções seguras em todos os estágios
Como alvos prováveis de ataque cibernético, é vital garantir um sistema seguro. Soluções que oferecem suporte a princípios zero-trust e aderem aos mais altos padrões de segurança para hardware e software são imperativas para manter as vulnerabilidades no mínimo, fazendo uso de criptografia e ambientes de execução confiáveis (TEEs).
Quando combinada, essa abordagem multicamada oferece segurança altamente eficaz para as instalações de data centers, de forma totalmente gerenciável, a partir de locais centrais, mesmo fora das instalações.