Os centros de dados tornaram-se uma parte intrínseca da sociedade moderna. Tanto as esferas públicas como privadas dependem deles para funcionar, seja para operações locais ou remotas, fluxo de informação e conectividade, transformação digital e serviços melhorados, cidades inteligentes, recolha de informações ou fins de armazenamento de dados.
E com a previsão vertical de crescimento a uma taxa de crescimento anual composto (CAGR) de aproximadamente 12%, a sua proliferação não está a mostrar sinais de abrandamento.
Os centros de dados são locais de valor incrivelmente elevado, exigindo zero tempo de inatividade das operações. Tal como em todas as infraestruturas críticas, a propensão para ameaças e riscos deve ser abordada diligentemente desde o início. Uma vez que os centros de dados são estruturas físicas, estes desafios não são apenas digitais, mas materiais. Afetam todas as decisões na colocação em funcionamento e operação de um centro de dados. Mas os centros de dados podem ser construídos (quase) em qualquer lugar. Não se limitam ao país de origem. Isto complica ainda mais o processo de tomada de decisão. Consequentemente, existem ameaças macroeconómicas e operacionais que devem ser consideradas.
Ameaças presentes
A um nível macroeconómico, estes riscos abrangem coisas como o custo regional de fornecimentos de energia elétrica sem obstáculos e taxas de inflação, disponibilidade e retenção de talentos locais, a dinâmica política entre países, a (in)estabilidade geopolítica de um país e o acesso à cadeia de fornecimento – especialmente num mundo pós-pandémico.
Operacionalmente, os desafios são igualmente significativos. Como infraestrutura crítica, o SLA para o tempo de inatividade é zero. Embora exista frequentemente redundância, ameaça de intrusão e acesso não autorizado, a segurança dos colaboradores, a suplantação de identidade e, claro, os ciberataques, continuam a manter os gestores de TI/segurança atentos. Estas ameaças, se não forem abordadas no momento da colocação em funcionamento, podem e irão afetar adversamente o seu funcionamento.
Minimização do risco: Uma abordagem multicamada
Videovigilância com análises e 100% de cobertura
A chave para proteger os centros de dados é uma abordagem multicamada à segurança integrada. O elemento central é a utilização de videovigilância. Atualmente, as câmaras são utilizadas como sensores ricos em dados em muitas aplicações. Com avanços nas funções e funcionalidades incorporadas, as câmaras já não são apenas para a gravação de incidentes, mas também ajudam a tomar decisões em tempo real. Como tal, desempenham um papel fundamental na proteção de locais contra ameaças internas e externas através de dissuasão, análise e resposta em tempo real e documentação.
De uma perspetiva externa, os centros de dados têm frequentemente perímetros amplos. Com a intrusão como ameaça principal, superar esta situação através da instalação de câmaras térmicas e visuais ao longo dos perímetros, combinadas com soluções de radar e áudio, é uma linha de defesa poderosa e abrangente. Esta combinação de diferentes formatos, desde câmaras discretas a multisensores, ajuda a otimizar o investimento e também ajuda a fornecer 100% de cobertura com ângulos mortos mínimos ou nulos. Melhoradas pela análise incorporada, conseguem detetar potenciais violações ou comportamentos indesejados locais pouco além do perímetro, alertando o pessoal e permitindo-lhe avaliar e responder a situações. Estas mesmas câmaras visuais inteligentes também podem ser utilizadas para controlos de acessos. Tecnologias como o reconhecimento facial ou o reconhecimento de matrículas podem verificar, de forma rápida e precisa, o pessoal nos pontos de entrada do local.
No próprio centro de dados, podem ser instaladas câmaras térmicas para medir mapas térmicos de dispositivos e bastidores de servidores, alertando o pessoal para picos de temperatura invulgares ou quando os limiares seguros forem violados, para evitar o sobreaquecimento, especialmente de servidores críticos. De facto, as câmaras podem agora ser utilizadas para detetar e agir em situações de emergência, como a deteção de fumo e incêndio e a ativação de anúncios de evacuação através de áudio IP.
Devido aos regulamentos, os centros de dados são obrigados a armazenar localmente quaisquer dados de vigilância. Isto incentiva a utilização de câmaras que consumam menos espaço de armazenamento, ao mesmo tempo que conseguem captar imagens com resoluções mais elevadas. Algumas câmaras possuem funcionalidades e funções de análise avançadas que lhes permitem identificar quando as imagens são de menor valor, por exemplo, se a cena estiver estática durante um período prolongado. Em seguida, podem ajustar dinamicamente as definições de gravação, tais como a velocidade de fotogramas e a resolução, guardando armazenamento e largura de banda da rede.
Maior precisão com vigilância por radar
A segunda camada de defesa está dentro das vedações. Manter o controlo dos movimentos neste imóvel, seja em terra ou incursões aéreas de drones, é de extrema importância. Embora as câmaras possam ser utilizadas para rastrear atividades suspeitas por indivíduos em todas as instalações, a vigilância por radar é ideal. Fornece uma deteção precisa da localização e da velocidade, enquanto as câmaras PTZ permitem uma investigação mais detalhada, conforme necessário. As câmaras integradas com radar também reduzem os ângulos mortos e fornecem dados mais precisos.
Controlo de acessos
Em seguida, temos o acesso aos próprios edifícios. Os controlos de acessos são as seguranças físicas, com permissões de pessoal atribuídas individualmente com base na sua função. Existem muitos tipos diferentes de controlos baseados em credenciais disponíveis, frequentemente utilizados em combinação, abrangendo cartões, PIN e biometria, como o reconhecimento facial e da íris. No entanto, dependendo das geografias, determinadas restrições regulamentares podem limitar a utilização da biometria. De facto, muitas soluções evoluíram para utilizar a autenticação multifator. Ao ter credenciais em dispositivos móveis em vez de cartões-chave ou porta-chaves, que são abominavelmente partilhados ou facilmente duplicados, o risco de falsificação é significativamente reduzido. Muitos sistemas também utilizarão comunicações visuais bidirecionais para adicionar uma camada adicional de confirmação de ID.
Uma vez dentro das salas de servidores, o acesso a salas e bastidores pode ser protegido com leitores de impressões digitais ou códigos QR, enquanto as câmaras equipadas com sensores de movimento proporcionam supervisão visual e documentação sempre que sejam acionadas. E os sistemas de câmara modulares dentro dos próprios bastidores acompanham a abertura de portas e outras atividades inesperadas.
Soluções de usar no corpo para provas forenses
As câmaras de usar no corpo também adicionam uma camada adicional de segurança. Embora o caso prático de utilização assumido seja para agentes de patrulha nos pontos de entrada e saída, estas câmaras atuam, de facto, como um seguro poderoso quando ocorrem reparações e instalações. Os trabalhadores podem documentar todas as alterações, fornecendo provas forenses de alta qualidade para revisão caso haja suspeita de manipulação. O artigo usado no corpo também pode ser utilizado para deteção de impactos, alertando o pessoal quando o utilizador sofre uma queda e acelerando significativamente qualquer assistência necessária.
Melhorar sistemas com áudio de rede
Os alarmes e as capacidades de áudio de apoio são um complemento necessário aos sistemas de vigilância. As soluções baseadas em IP permitem anúncios e alertas automatizados para dissuadir os intrusos e alertar o pessoal para os mesmos, ou na aplicação de regras mais suaves, como dissuadir a deambulação em áreas restritas. Também desempenha um papel vital em situações de emergência e evacuação, transmitindo alertas, instruções e orientações. As comunicações bidirecionais podem verificar ainda mais o acesso do pessoal ou fornecer instruções hiperlocalizadas. E, claro, também podem tocar música de fundo tranquilizante para criar ambientes de trabalho agradáveis.
Soluções seguras em todas as fases
Como alvos prováveis de ciberataques, garantir um sistema seguro é vital. As soluções que suportam os princípios de confiança zero e aderem aos mais elevados padrões de segurança para hardware e software são imperativas para manter as vulnerabilidades ao mínimo, utilizando encriptação e ambientes de execução de confiança (TEEs).
Quando combinada, esta abordagem multicamadas oferece segurança altamente eficaz para os locais do centro de dados – tudo gerível a partir de locais centrais, mesmo fora do local.