Como funcionam a biometria e os sistemas de controle de acesso em Data Centers?

Data Centers são ambientes muito críticos que precisam ter um controle rigoroso de acesso para evitar a entrada de pessoas não autorizadas, garantindo a proteção dos dados e equipamentos das corporações.

Para isso, aqui na Zeittec geralmente projetamos os sites dos nossos clientes com barreiras físicas e digitais redundantes para controlar o acesso a um ambiente tão restrito.

Mas como funcionam essas barreiras e que medidas você deve tomar no Data Center da sua corporação? Vamos lá!

 

Controle de acesso

 

O controle de acesso deve limitar a entrada de usuários no Data Center às pessoas autorizadas e cadastradas para isso.

Esse controle pode conter níveis e horários específicos para diferentes usuários. Por exemplo, operadores de TI em horário comercial e técnicos de manutenção em regime 24 x 7.

Se a entrada for rastreada por RG ou número do funcionário, isso permitirá que os gestores do Data Center identifiquem quem estava no local nos momentos em que algum procedimento foi realizado em desacordo aos protocolos de operação.

Portanto, o controle rigoroso de entrada é importante não apenas para evitar acesso indevido, mas para melhorar a segurança operacional.

 

Câmeras de segurança

 

O ideal é que o acesso de pessoas ao Data Center seja registrado e complementado por imagens de câmeras de segurança.

A instalação de um circiuto CFTV para monitorar as áreas internas e externas do seu Data Center permitirá que os operadores:

  • visualizem tudo o que ocorre dentro do site, mesmo à distância;
  • identifiquem possíveis falhas, elevando a segurança da operação;
  • encontrem causas de incidentes e criem procedimentos para que eles não se repitam;
  • inibam e impeçam o acesso de pessoas não autorizadas.

 

Controle digital

 

Sempre comentamos aqui que Data Centers seguros necessitam de redundâncias de equipamentos críticos, como energia,  climatização ou mesmo links de internet. Assim, se o equipamento principal falhar, um backup assumirá sua função, mantendo a disponibilidade dos dados e sistemas corporativos.

A mesma lógica vale para o controle de acesso, que precisa ter redundâncias. Nesse caso, a barreira física costuma ser complementada por barreiras digitais.

Entre elas, a exigência de crachá complementeda pela biometria por impressão digital, íris ou reconhecimento facial.

Para isso, geralmente os Data Centers de alta segurança que projetamos possui, em todas as portas, um leitor que funciona através da matrícula de um crachá ou através da biometria por digital.

Esses leitores se comunicam com uma central controladora, responsável por liberar o acesso e energizar um eletroímã que abre as portas do Data Center automaticamente.

Esses sistemas de biometria costumam contar ainda com uma chave do tipo by-pass, que libera o acesso manualmente em situações de pane.

 

Controle de acesso 2

 

Ferramentas de gestão remota

 

Tanto o CFTV quanto os controles físicos e digitais de acesso podem ser interligados a uma plataforma de gestão remota do tipo DCIM.

Esse tipo de software consolida todas as informações de câmeras e sensores presentes no Data Center, permitindo aos gestores identificar problemas em andamento e tomar medidas imediatas para corrigi-las antes que gerem falhas.

Com um DCIM, esse monitoramento pode ser feito remotamente, mesmo à distância.

Saiba mais sobre a integração entre o controle de acesso e o DCIM no link abaixo!

 

Por que o GERENCIAMENTO DE DATA CENTERS é mais eficiente com DCIM?

 

Aplicando essas redundâncias na segurança no seu Data Center, certamente você terá uma operação extremamente eficiente na proteção e controle de dados.

Visualize o funcionamento desses sistemas integrados de controle em nossos vídeos:

Se a sua corporação precisar de uma ajuda especializada para projetar ou construir um Data Center com esses requisitos de controle de acesso e monitoramento, conte com o time da Zeittec!

Abraço e até o próximo post!

#datacenter, #segurança em data center, #biometria, #controle de acesso em datacenters, #data centers de alta segurança

Comentários