e-works数字化企业网  »  文章频道  »  基础信息化  »  数据中心

如何制定数据中心的安全策略

2021/11/23    来源:e-works    作者:新睿编译      
关键字:数据中心  边界安全  
当大多数人关注数据中心的边界安全时,他们想知道将会发生什么。然而,受限安全区(RSA)监控和管理不仅适用于数据中心。
       具有前瞻性的数据中心安全团队需要更进一步,将监控范围扩展到数据中心边界之外,以在潜在威胁到达边界之前检测和评估它们。数据中心的“边界”包括任何需要保护或限制某些访问持有者进入的区域,有时甚至包括限制区上方的空域。

1.管理区域、目标和威胁

       如果企业拥有昂贵的资产,则需要更好地保护它们,但加强安全也不能妨碍其业务运营。由于数据中心运营商无法在不影响运营的情况下限制敏感区域内和周围的所有活动,因此安全解决方案的设计需要满足运营要求。

       首先从威胁评估开始。需要考虑保护敏感区域、创建工作流来管理数据和自动化威胁检测的不同方式,并指导员工更有效地做出响应。

       在保持数据中心安全方面,最好的策略是分层方法。如果有人翻越围栏,触发警报是很好的方法,但是应该有更多的安全措施来减少或阻止未经授权的人员进入建筑物的大门或限制区域或楼层。

       (1)还要向运营人员提供更多信息,以缩短他们的响应时间、资格认证和对检测到的目标的响应。

       数据中心的第一层安全保护并不是从围栏开始,而是在人员越过边界开始。通过监控边界外的活动,运营人员可以确定移动目标并进行标记,以确保做出适当的响应。如果进入边界的是松鼠,安全系统可以设置为忽略目标。如果是接近围栏线的未经授权人员,则可以将其标记为潜在威胁,从而提高警报级别。

       同样,如果安全部门发现有人在数据中心附近的禁区内多头昏脑胀聚集或移动,受限安全区(RSA)系统可以通知安全人员进行威胁资格和漏洞评估,根据需要从访问控制、激光雷达或其他系统中提取相关数据,以便更好地了解正在发生的事情及其原因。有了明确的标准操作流程,统一的安全软件解决方案还可以建议不同的解决方案,帮助运营人员快速、适当地做出反应。

       (2)根据自定义时间表布防和撤防区域

       当受限安全区(RSA)解决方案与访问控制和人力资源(HR)数据库统一时,可以根据对数据中心运营商更有意义的角色和计划来防护受限区域。

       例如,如果服务器运维人员被授权在#5服务器架工作,则该员工只能访问和维护该机架。如果需要,其余的机架需要受到保护。在这种情况下,如果技术人员接近或接触#4服务器机架或#6服务器机架,安全系统可以设计为提醒运营人员可能需要更密切监控的情况。

2.减少骚扰警报

       大多数入侵检测系统最大的一个问题是它们无法区分潜在威胁和实际问题。当一天内有数十、数百甚至数千个入侵警报时,安全响应会占用其他重要任务的时间。随着时间的推移,数据中心员工也可能对这些警报变得麻木,这可能会减慢他们对实际威胁的反应。

       数据中心的安全系统需要在希望的时间和方式工作,而不会产生不必要的麻烦。如果想要保护一个室外存储区域,可能希望在有人接近该区域时收到警报。然而,当数据中心的员工或承包商需要进入存储区域时,可能不想被让人厌烦的警报打扰。

       (1)自定义哪些目标需要运营人员的响应

       企业不需要召集其安全团队来调查松鼠、流浪狗、员工或承包商的入侵行为。在统一的解决方案中,可以自定义哪些目标需要数据中心运营人员响应,哪些目标可以忽略。

       (2)优化安全系统以从真正的威胁中识别友好活动

       受限安全区(RSA)中采用一种名为Fusion的专利算法可以帮助数据中心运营人员了解系统检测到的移动物体是否是需要注意的事情,或者它是否只是噪音,并自动执行工作流程以触发适合威胁级别的响应。

       Fusion以及用于对潜在威胁进行分类的自动化工作流程,最多可以将骚扰警报减少80%。这样可以确保在数据中心的边界附近活动的可疑人员将受到严密监控。

       如果发现可疑活动或潜在威胁,下一步就是进行漏洞评估,这样就可以识别和修复弱点。例如在Genetec安全中心内,热图等工具可以帮助安全团队识别潜在漏洞。例如,如果无人机每天晚上8点飞过围栏,运营人作员需要确定这架无人机是由具有潜在敌意的人员操作还是孩子操纵的玩具。

3.利用现有技术做更多事情

       限制区域监视是一项重要功能,但它只是一个组成部分。在统一的仪表板中,受限安全区(RSA)在帮助运营人员解释来自多个连接系统(例如雷达、激光雷达、访问控制和视频分析)的数据方面发挥着关键作用。

       要从安全硬件投资中获得最大收益,需要选择具有以下特性的软件解决方案:

       ●将独立的入侵检测系统整合到一个可视化控制平台中。

       ●根据各种入侵检测技术(例如雷达、摄像头、视频分析和周界入侵检测系统)创建一个或多个区域覆盖。

       ●合并来自不同技术的不同传感器的数据以跟踪运动中的目标。

       从入侵检测转向监控是一种思维方式的转变,但毫无疑问,最好在灾难发生之前知道将会出现什么问题。
 
责任编辑:程玥
本文为e-works原创投稿文章,未经e-works书面许可,任何人不得复制、转载、摘编等任何方式进行使用。如已是e-works授权合作伙伴,应在授权范围内使用。e-works内容合作伙伴申请热线:editor@e-works.net.cn tel:027-87592219/20/21。
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐