SEGURANÇA LÓGICA DE DATA CENTER: como proteger seus dados de riscos físicos, humanos e digitais?

A aceleração tecnológica alavancada pela pandemia de covid-19 revelou ao mundo um novo cenário, com mais exigências do que nunca à segurança lógica de um Data Center.

O “novo normal” da TI passou a ser a utilização cada vez mais frequente de sistemas digitais, tráfego de dados na rede de internet e computação em nuvem.

Com isso, novas frentes de invasões e ataques a Data Centers surgiram. E as ameaças estão cada vez mais sofisticadas, muitas delas baseadas em protocolos de internet (IP).

De acordo com um relatório do Instituto Uptime lançado em 2021,  “A probabilidade de violações físicas, acesso não autorizado a informações, a destruição ou adulteração de dados e a interrupção de serviços são maiores do que nunca.”

Por isso preparamos este guia, onde você verá como a sua empresa pode se armar para proteger dados criando barreiras  físicas e digitais que elevam a segurança em ambientes de missão crítica.

 

Como elevar a segurança lógica de seu Data Center?

 

Não existe um modelo único, já que cada Data Center tem suas características particulares.

Mas podemos dizer que há três tipos de riscos envolvendo a segurança de um Data Center: físicos, humanos e digitais.

Ter uma boa segurança lógica significa armar barreiras combinando esses três fatores, que vão da infraestrutura física aos procedimentos de segurança das equipes, passando por medidas de proteção contra “ciberataques”.

 

1. Proteção contra riscos digitais 

 

A computação em nuvem, a conexão com a internet e as tecnologias digitais de gerenciamento remoto são cada vez mais necessárias e inevitáveis. Mas, ao passo que trazem maior eficiência, geram novos perigos para a segurança lógica de um Data Center.

Os principais são as invasões virtuais com roubo, danificação ou adulteração de dados, além de ataques aos próprios softwares de gestão da infraestrutura de TI.

A primeira dica para evitar esses riscos é: tenha a visão de um hacker. Por isso, vamos conhecê-los melhor.

 

Segurança lógica de Data Center

Tipos de ataques cibernéticos e seus efeitos para a segurança lógica do seu Data Center

 

Os ataques cibernéticos a uma rede corporativa ou a um Data Center podem ser classificados em quatro tipos básicos:

  1. Interceptação: acesso não autorizado ao dados.
  2. Fabricação: produz informações e dados falsos ou acrescenta componentes maliciosos a um sistema operacional.
  3. Interrupção: impede o fluxo de dados ou de processos digitais corporativos.
  4. Modificação: altera um sistema ou parte dele.

Para executar essas ações, os invasores virtuais utilizam malwares –softwares de apoio que possibilitam o acesso não autorizado. Os mais conhecidos são:

  • Vírus: malware que se replica e infecta outros programas
  • Worm: não se replica. Atua em redes para encontrar ameaças não corrigidas.
  • Cavalo de Troia: engana o usuário prometendo algo. Quando este clica, o programa instala worms e rootkits.
  • RootKit: oculta a presença de um intruso.
  • BackDoor: abre as portas para futuros ataques.
  • Exploit: especializado em detectar ameaças não corrigidas para futuros ataques.
  • Keylogger: captura tudo que é digitado pelo usuário.

 

Como ocorrem os ataques?

 

Num ataque cibernético, hackers conseguem utilizar esses malwares devido a falhas de segurança não detectadas.

As vulnerabilidades da rede podem estar ligadas a falhas humanas, de hardware, de software, de comunicação em sistemas on-line não seguros ou de armazenamento inadequado dos dados.

As invasões costumam ser evitadas pelas empresas com a adoção de proteções como a criptografia (codificação de dados), firewalls, utilização de senhas fortes e barreiras físicas e virtuais que limitam o acesso aos servidores e equipamentos às pessoas autorizadas.

Os firewalls são dispositivos de segurança que monitoram a entrada e a saída de dados de uma rede. Eles possuem protocolos de segurança pré-estabelecidos quem bloqueiam ações suspeitas no tráfego de bits.

 

Prejuízos de ataques a Data Centers

 

A invasão a uma rede de dados fere os princípios de segurança da informação, que são: confidencialidade, integridade,  disponibilidade e autenticação, ou seja, a autorização consentida do tráfego entre emissor e receptor.

Em termos mais práticos, o ataque cibernético a um Data Center pode gerar desde a perda e a adulteração de dados a paralisações de sistemas ou do próprio Data Center.

Isso pode afetar toda a rotina da corporação, que depende de softwares e plataformas on-line para operar. Se estes ficam indisponíveis, milhões de reais em negócios deixam de ser fechados e vão para o ralo.

E o que é pior: ter o Data Center invadido por hackers costuma comprometer, e muito, a reputação da empresa.

Por isso é tão fundamental investir em mecanismos que garantam a segurança lógica do Data Center e de toda a rede corporativa. Vamos te ajudar apontando os problemas mais comuns e as soluções para evitá-los.

 

Bloqueando invasões digitais

 

Golpes e táticas de invasão a bancos de dados são constantemente aperfeiçoados. Várias técnicas de manipulação são utilizadas para a obtenção de informações ou chaves de acesso que possibilitem os ataques virtuais.

Ainda que as redes e equipamentos de TI das empresas sejam, normalmente, protegidos por firewalls e credenciais de acesso, isso pode não ser o bastante para impedir violações.

Muitas vezes, hackers utilizam meios simples, como o contato por telefone, e-mail ou informações públicas divulgadas na internet. Por exemplo, os cabeçalhos de e-mail  podem  conter  informações  sobre  o endereço  IP. E esse endereço permite conhecer a localização geográfica do computador.

Além disso, informações pessoais de funcionários de TI da empresa podem ser obtidas nas redes sociais.

Com elas, hackers podem induzir pessoas a confiar em fontes aparentemente idôneas. E estas solicitam dados para planejar invasões (técnica conhecida como phishing).

Nesse sentido, manter o Data Center de uma empresa em segurança envolve várias camadas de proteção. E elas vão desde a utilização de senhas e bloqueios, varreduras frequentes na rede e treinamento das equipes a estratégias mais complexas de segurança.

Veja algumas ações essenciais que você pode adotar para proteger seu Data Center.

 

Estratégias para bloquear invasores

 

  • Utilizar firewalls, senhas de acesso e softwares de cibersegurança.
  • Evitar o reaproveitamento de senhas.
  • Realizar treinamentos periódicos da equipe para evitar a manipulação de funcionários e dados na divulgação de acessos não autorizados.
  • Revisar periodicamente as políticas de segurança do Data Center.
  • Verificar frequentemente se há exposição de ativos e dados internos ligados à internet.
  • Avaliação da infraestrutura de ativos de TI para evitar a utilização de legados e equipamentos antigos desprotegidos.
  • Uso de ferramentas de cibersegurança capazes de reconhecer códigos abertos de ativos digitais e equipamentos críticos expostos.

Nesse sentido, vale destacar a importância de se fazer varreduras utilizando softwares de inteligência aberta, mais conhecidos como OSINT – Open Source Intelligence.

Basicamente, as ferramentas OSINT permitem ver o que os hackers estão vendo sobre a sua empresa. São métodos usados por invasores para reconhecer fontes de informação abertas, coletar dados, processá-los e analisá-los.

As próprias empresas que necessitam de alta segurança de dados utilizam as técnicas de inteligência aberta para encontrar seus pontos de falha, como a divulgação de informações corporativas em mídias sociais e palavras-chave relacionadas à empresa na internet.

 

Proteja os mecanismos de gestão e tenha uma boa segurança lógica do seu Data Center

 

Cada vez mais Data Centers corporativos utilizam sistemas automatizados de gestão, como o DCIM, que ajudam a manter a infraestrutura em operação 24×7 o ano todo.

O gerenciamento digital não apenas fornece diagnósticos do comportamento do Data Center em tempo real como permite o acesso remoto ao controle de subsistemas e funções.

Isso significa que os equipamentos do Data Center podem ser controlados on-line por protocolos de internet. De acordo com o Uptime Institute, 90% dos sistemas de energia ininterruptas (UPSs) com mais de 50 kVA (pequeno a médio porte) possuem endereços IP.

Embora contenham firewalls, se não forem protegidos com senhas fortes e dispositivos de segurança periodicamente atualizados, esses equipamentos também podem, eventualmente, ser hackeados. Da mesma forma, o sistema de combate a incêndios ou o controle de climatização de precisão poderiam ser penetrados. Para evitar esses riscos, sua empresa pode adotar as medidas a seguir e garantir uma boa segurança lógica do seu Data Center.

 

Como garantir a segurança do DCIM?

 

  • Ao implantar o sistema de gestão do Data Center, verifique qual é a sua estrutura de bloqueio de acesso a pessoas não autorizadas.
  • Veja também se ele permite a adoção de padrões de segurança específicos.
  • Faça periodicamente testes de caixa-branca (análise de   código-fonte) e caixa-preta  (análise de código  binário) para garantir  a  integridade  do software DCIM.
  • Implante mecanismos múltiplos de controle e gestão de acesso ao usuário. Por exemplo, a combinação de biometria com outra forma de controle por senha.
  • Garanta que as entradas dos usuários no sistema DCIM possam ser auditadas. (Fonte: Uptime Institute Intelligence)

Até aqui, cuidamos da cabeça. Vimos como proteger digitalmente os dados e os ativos de TI do Data Center contra ataques virtuais. No entanto, barreiras físicas ainda precisam ser implantadas para garantir a segurança global.  Do contrário, estaríamos protegendo a mente sem cuidar do corpo do Data Center.

 

 

2. Proteção física de dados 

 

Muitos Data Centers lidam com dados de grande relevância comercial. Outros processam informações estratégicas, como em setores da administração pública, ou sigilosas, como em tribunais de justiça.

Quando maior for o nível de segurança necessário, mais barreiras físicas são adicionadas para proteger o centro de dados contra violações, acesso não autorizado a informações e destruição ou adulteração de dados e serviços.

Para preveni-los, de um lado estão os procedimentos de segurança humanos, realizados pela equipe operacional. E eles podem envolver:

  • a presença de vigilantes e porteiros na entrada do prédio
  • estratégias de bloqueio de acesso a pessoas não autorizadas
  • comunicação prévia da presença de visitantes, lista de pessoas com acesso autorizado
  • preenchimento de cadastro com foto na entrada
  • revista física ou por detector de metal

De outro lado, podem ser adotadas medidas que envolvam a infraestrutura física, como circuitos fechados de câmeras e tecnologias de identificação de usuários permitidos.

 

Modelos

 

O modelo de segurança física deve ser previsto desde o estágio inicial de planejamento do Data Center, já que envolve:

  • evitar a presença de janelas e aberturas
  • a utilização de portas especiais
  • reforço em lajes e paredes
  • e até mesmo a escolha do local para a construção das instalações.

Data Centers próximo a locais com grande circulação de pessoas normalmente são mais vulneráveis à perda de dados. Bem como aqueles próximos a rodovias, aeroportos e locais suscetíveis a incêndios, alagamentos e explosões.

→ Clique aqui para saber como escolher o local certo para construir um Data Center com segurança.

→ E aproveite para ler nosso guia de como planejar seu Data Center corporativo com sucesso.

Além disso, é importante considerar que Data Centers em colocation, com infraestrutura compartilhada, poderão ter limitações quanto às barreiras de segurança. Já os Data Centers enterprise, de propriedade exclusiva da corporação, podem contar com maior leque de opções em suas estratégias para isolar riscos.  Veremos, agora, quais são essas estratégias.

 

Controle de acesso

 

Um Data Center de tamanho médio a grande possui vários ambientes: sala para o os racks de TI, salas de computador, sala de UPS e infraestruturas  externas, como geradores, equipamentos de climatização e subestação de energia.

Na área externa, a segurança do Data Center pode ser feita com a manutenção de seguranças armados, patrulhas, cercas de arame farpado ou eletrificadas, controle de veículos na entrada e até drones de fiscalização.

O nível de investimento nessa infraestrutura de proteção dependerá da relevância dos dados que o Data Center processa e armazena.

Já os ambientes internos podem ser protegidos por barreiras tecnológicas que impedem o acesso de pessoas não autorizadas, como a biometria.

Porém, se o seu Data Center armazena informações que valem mais do que ouro, você poderá ir além de medidas como o controle biométrico de entrada.

 

Além da biometria

 

Em ambientes muito críticos, sistemas de identificação multifatoriais podem ser implantados.  Eles podem combinar a biometria com a leitura de íris, pin pads (leitura de cartão) ou  mensagem de texto no celular.

Em Data Centers que guardam informações muito sigilosas, isso pode ser necessário porque um sistema biométrico  pode  impedir  o  acesso  não autorizado  a  uma  sala  de computador,  mas não o uso de armas, por exemplo.

Por isso, a combinação de várias ferramentas é altamente recomendada. Entre elas:

  • Fechamento do corredor de acesso/ entrada do Data Center.
  • Sistemas de identificação na entrada e obrigatoriedade de utilização de crachá ou cartão de identificação digital.
  • Identificação eletrônica: biometria, pin  pads,  texto  do celular mensagem,
  • Câmeras que monitoram a circulação de pessoas.
  • Guardas de segurança com monitor  em CCTV e linha  telefônica direta exclusiva.
  • Alarme com sensores de presença infravermelhos.

Em Data Centers que guardam informações muito sigilosas, podem ser adotadas ainda medidas como a utilização de detectores de metal e armários para guardar os pertences dos visitantes.

 

3. Proteção contra falhas humanas

 

Inúmeras pesquisas apontam o erro humano como uma das principais causas de falhas em Data Centers.  De acordo com este relatório do Uptime Institute, 70% das interrupções de Data Centers são provocadas por pessoas, e não por falhas no design da infraestrutura.

Grande parte do problema está na falta de investimento em treinamento da equipe que opera o centro de dados. Com isso, erros humanos podem abrir as portas a invasões físicas ou digitais.

As violações de segurança – que podem afetar dados – surgem devido a variados tipos de falha. Por exemplo:

  • Acidentes, como apertar o botão errado e deixar ativos expostos.
  • Reaproveitamento de senhas – um dos erros humanos mais comuns.
  • Funcionários vítimas de fishing que fornecem dados críticos,  normalmente por falta de treinamento sobre boas práticas de segurança.
  • Clonagem de cartões de acesso aos ambientes do Data Center.
  • Visitantes ou funcionários mal-intencionados que desligam servidores ou acessam dados para violar a segurança propositalmente.
  • Utilização de senhas padrão de fábrica em equipamentos ou serviços de telecomunicação. Quando não são alterados, esses logins podem ser encontrados por hackers na internet.

 

Segurança lógica de Data Center

Como evitar erros humanos e ter uma boa segurança lógica do seu Data Center?

 

A autenticação multimodo, combinando vários mecanismos analógicos e digitais, é uma grande aliada.

Você pode, por exemplo, implantar a utilização de cartão de identificação + biometria + nome e horário na lista de entrada dos funcionários autorizados.

Essa barreira de acesso ganha corpo quando somada ao estabelecimento de protocolos rígidos de segurança, onde os horários de funcionários, visitantes e instaladores são consolidados nas rotinas de operação do Data Center.

O esquema é reforçado ainda mais como o monitoramento contínuo por câmeras de segurança em circuito fechado.

Também é vital a verificação de antecedentes dos funcionários no momento da contratação da equipe. Isso ajuda a evitar a presença de pessoas com intenção maliciosa no dia a dia do Data Center.

O treinamento da equipe operacional também é uma ferramenta de proteção importante. Isso porque, na maioria dos casos, as invasões ocorrem devido a erros comportamentais que facilitam a ação de hackers ou invasores.

Ainda que os riscos humanos à segurança lógica não possam ser totalmente evitados, serão minimizados com a adoção de tecnologias, protocolos contra violações e treinamento das equipes de operação do Data Center.

 

A importância de uma política de backup

 

Um Data Center seguro precisa contar com o imprevisto. Mesmo que o centro de dados tenha todas as barreiras contra violações físicas e digitais, podem ocorrer falhas ou desastres que levam à perda, roubo ou adulteração de dados.

Todas as proteções juntas podem não conseguir impedir, por exemplo, que um funcionário mal-intencionado com acesso permitido roube, apague por acidente ou danifique dados.

Nesses casos, princípios da segurança da informação, como a confidencialidade, autenticidade e autenticação dos dados, podem ser violados. Mas a disponibilidade é garantida se o Data Center tiver uma política eficaz de  backup.

Com os backups, os dados são duplicados. Isso garante que, mesmo num caso extremo, como ataques ou desastres, o Data Center poderá continuar operando. Para isso, você pode adotar:

 

1. Backup físico

 

Neste caso, a empresa mantém os dados duplicados em dispositivos armazenados em salas-cofre ou locais protegidos.

“Eu tenho a minha storage e essa aponta para uma fita. Essa fita, de tempos em tempos, eu tiro e guardo num cofre longe da empresa, num outro local, sempre pensando em cenários de catástrofe” – explica o engenheiro Fabrício Costa, diretor técnico da Zeittec.

 

2. Backup em nuvem

 

Nesse sistema, a corporação mantém o controle de seus dados no Data Center físico. Mas hospeda o backup de dados em um colocation ou outro serviço de armazenamento em nuvem.

De acordo com a OI/IDC-Brasil 80% das empresas que lidam com dados no país possuem um Data Center tradicional. E 30% delas utilizam soluções híbridas, com parte do armazenamento virtualizado.

→ Leia aqui sobre os modelos híbridos, colocation e as vantagens e desvantagens dos diferentes tipos de Data Center que existem no mercado.

 

3. Data Center duplo

 

Para proteger dados mais sigilosos, muitas empresas constroem um Data Center duplo, com toda a infraestrutura de redundâncias (repetição de equipamentos essenciais) e proteção contra downtimes.

Se o Data Center principal falha, o Backup assume toda a operação de TI.

Naturalmente, a duplicação é a política de backup que exige mais investimentos. Porém, é a mais segura.

Isso porque não protege dados apenas contra violações e ataques, também contra danos gerados por catástrofes naturais, incêndios, alagamentos e outros.

Por isso, ainda que tenham interligação de dados, o Data Center principal e o Backup são construídos em locais distantes. Dessa forma, eventos imprevistos não podem afetar ambos.

→ É o caso do Data Center Backup construído pela Zeittec para a Assembleia Legislativa do Rio Grande do Sul, que você pode conhecer aqui!

 

Atualize a segurança lógica de seu Data Center com a Zeittec

 

Se chegou o momento de reforçar a segurança de dados na sua empresa, conte com a Zeittec!

Realizamos consultorias e ajudamos muitas corporações a implementar sistemas de proteção lógica do seu Data Center, ferramentas de monitoramento e gestão digital, combate a incêndio e todos os outros componentes que fazem parte da infraestrutura de segurança de um Data Center.

Com mais de 20 anos de atuação no mercado nacional, somos especialistas em:

Realizamos também o planejamento e a operacionalização de atividades como o moving de ativos (migração de Data Centers), consultoria e site assesment –a escolha do local certo para construir o Data Center da sua empresa.

Contate-nos aqui para conversar com a nossa equipe. Estamos prontos para planejar a solução ideal à sua empresa. Ah, se quiser receber mais informações exclusivas como esta, não esqueça de assinar nosso newsletter. Obrigado pela visita e até breve!

Comentários