Strutture come i data center prendono molto sul serio le loro misure di sicurezza. Con così tanti dati sensibili e un’infrastruttura IT archiviata all’interno delle mura di queste strutture, le risorse devono essere ben protette. È così che entrano in gioco le forze unite della sicurezza logica e fisica. I data center odierni adottano infatti entrambi gli approcci. E, sebbene possano sembrare diversi, in realtà sono strettamente collegati e si completano a vicenda. Ecco una breve panoramica di come i data center utilizzano la sicurezza logica rispetto alla sicurezza fisica.
La sicurezza fisica nei data center si compone perlopiù di sistemi di rilevamento intrusi e rafforzamento delle barriere. Queste misure sono progettate per impedire accessi non autorizzati. Inoltre, servono ad allertare il personale di sicurezza rispetto a possibili intrusioni. Le forme più efficaci di sicurezza fisica lavorano come parte di una strategia a più livelli. La sicurezza a più livelli garantisce che la violazione di uno o anche più livelli non comprometta operazioni e risorse critiche di tutta la struttura.
Gli standard di sicurezza fisica del data center sono composti quindi da più livelli. A volte fino a sei o sette livelli di protezione solo per il data floor! Questi livelli variano in complessità. Dalla recinzione che circonda la struttura fino ai sofisticati blocchi dello scanner biometrico sui singoli armadietti dei server. Il principio alla base della sicurezza a più livelli è che chiunque tenti di accedere alle risorse deve passare attraverso più checkpoint di autenticazione per farlo. Molti di questi checkpoint richiedono credenziali diverse.
La videosorveglianza è un altro aspetto importante per la sicurezza fisica dei data center. Le telecamere a circuito chiuso (CCTV) si sono evolute tremendamente negli ultimi anni. I filmati digitali hanno backup e sono archiviati fuori sede. Le unità esterne dovrebbero coprire tutta l’area, con la possibilità di zoomare e fare panoramiche; quelle interne monitorare tutti gli ingressi e le uscite della struttura oltre al data floor.
I punti di accesso sono un altro importante esempio di best practice per la sicurezza fisica dei data center. In genere incorporano una qualche forma di tornelli che vietano a più di una persona di entrare in un’area contemporaneamente. Ciò impedisce a chiunque di intrufolarsi dietro qualcuno autorizzato ad entrare. Questo controllo consente di concentrare il personale di sicurezza disponibile in posizioni chiave. Le porte di emergenza dovrebbero chiudersi dall’interno, consentendo solo l’accesso a senso unico.
Oltre agli standard di sicurezza fisica, anche quelli di sicurezza logica sono estremamente efficaci. La sicurezza logica si riferisce ai controlli specifici messi in atto per gestire l’accesso ai sistemi informatici e agli spazi fisici all’interno del data center. L’utilizzo di una porta blindata all’ingresso della sala server può essere una best practice per la sicurezza fisica. Invece, dover ricorrere all’autenticazione a due fattori (in altre parole, richiedere due diverse forme di identificazione) per aprire effettivamente la porta è una forma di sicurezza logica.
Questo approccio alla sicurezza dei data center si estende anche ai sistemi informatici. Le password sono un approccio comune per limitare l’accesso, garantendo che solo il personale autorizzato possa accedere a sistemi chiave. Se gli elenchi di accesso non vengono aggiornati, però, è del tutto possibile assistere all’intrusione di personale non autorizzato. Ex dipendenti, ad esempio, intenzionati a rubare informazioni preziose e sensibili.
La sicurezza logica aiuta a proteggere da minacce come gli attacchi informatici, ma protegge anche i data center da se stessi. L’errore umano è una delle cause più frequenti di tempi di inattività e altri problemi di IT. Non solo per negligenza o sbadataggine, ma anche per dolo.
Combinando più forme di sicurezza fisica con i protocolli di sicurezza logica, i data center possono implementare potenti difese che rendono difficile per chiunque accedere a dati sensibili senza autorizzazioni.
Sebbene quando si parla di dati la sicurezza informatica continuerà sicuramente a richiedere gran parte delle risorse, l’implementazione di misure di sicurezza fisica e logica fornisce un ulteriore livello di sicurezza e stabilità.
Ci troviamo quindi dinanzi all’unione degli aspetti di sicurezza fisica e sicurezza logica, di cui CNS si occupa da anni. CNS ha inteso che un aspetto non può prescindere dall’altro: non è possibile considerare gli aspetti cyber prescindendo dai possibili attacchi fisici e, viceversa, non è possibile occuparsi di physical security trascurando la possibilità di cyber-attacchi ai sistemi deputati a tali attività.
In collaborazione con IBM, CNS ha realizzato il primo Cyber-Physical Security Information Event Management: si tratta di una piattaforma che unisce le capacità di un sistema SIEM (QRadar di IBM) con quelle di un sistema PSIM (PCMS di CNS) per gestire informazioni di sicurezza logica e fisica attraverso un unico avanzato strumento di analisi.
Per ulteriori approfondimenti, si veda anche “Facing Cyber-Physical Security Threats by PSIM-SIEM Integration”, di Frattini, Giordano Conti.
Input your search keywords and press Enter.
Questo sito utilizza cookie tecnici necessari per fornirti un’esperienza di navigazione efficiente per cui non è necessario il tuo preventivo consenso.
Inoltre, previo tuo espresso e specifico consenso, questo sito utilizza cookie funzionali e di profilazione, propri e di terze parti, per garantire la corretta navigazione, analizzare il traffico, migliorare la tua esperienza sul Sito, nonché raccogliere informazioni allo scopo di indirizzare messaggi promozionali mirati in base alle tue preferenze.
Cliccando sul tasto “Accetta tutti i cookie” acconsenti all’utilizzo di cookie funzionali e di profilazione; cliccando sul tasto "Rifiuta tutti i cookie" o sulla “X” in alto a destra, saranno abilitati solo i cookie tecnici; cliccando sul tasto “Configura preferenze”, puoi personalizzare la tua esperienza scegliendo quali cookie attivare e salvando le tue preferenze per le successive visite al Sito.
In ogni caso, puoi liberamente modificare il tuo consenso ai cookie in qualsiasi momento; per maggiori informazioni consulta Privacy policy e Cookie policy.