Buscar

Segurança_no_Data_Center

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Segurança 
no 
Data Center
Instalações de Ambiente Computacional
Professor (a) : Flávio Joaquim
Aluna: Andressa da Silva Siqueira
Tópicos abordados:
Acesso Físico
Acesso Virtual
Prevenção contra incêndio
Boas Práticas no Data Center
31/01/2013
Segurança no Data Center
2
1. Acesso Físico
31/01/2013
Segurança no Data Center
3
Porque ter controle de acesso...
Garantir que nenhum equipamento do DataCenter será roubado
Garantir que ninguém terá acesso irrestrito ao dados guardados no DataCenter 
1. Acesso Físico
31/01/2013
Segurança no Data Center
4
Controle de acesso
Biometria
SmartCards
Senhas
Livro de registro
1. Acesso Físico
31/01/2013
Segurança no Data Center
5
Monitoramento de acesso
Sensores de movimento
Circuito Fechado de TV
1. Acesso Físico
31/01/2013
Segurança no Data Center
6
O que levar em consideração
 no data center
Localização
Segurança no 
perímetro
Ambientação 
na sala de 
computadores
1. Acesso Físico
31/01/2013
Segurança no Data Center
7
Localização
Riscos de desastres naturais
Riscos de desastres humanos
Contingência de 
eletricidade e água(resfriamento)
Sala exclusiva para Data Center
1. Acesso Físico
31/01/2013
Segurança no Data Center
8
 Perímetro
Nenhum tipo de anúncio de que ali é um DC.
Construção de muros ao redor
Estacionamento distante 
Vigilância de CFTV
Patrulha Interna 24 hrs
Autenticação automática
1. Acesso Físico
31/01/2013
Segurança no Data Center
9
 Sala de Computadores
Avisos: Entrada Proibida, Proibido alimentos, bebidas e cigarros; Porta anti-chamas.
Teto alto; sistemas de energia, resfriamento e rede redundantes.
1. Acesso Físico
31/01/2013
Segurança no Data Center
10
 Sala de Computadores
Temperatura entre 12° e 23° graus e umidade entre 20 e 80%.
Manter os servidores em armários trancados
1. Acesso Físico
31/01/2013
Segurança no Data Center
11
Exemplo de estrutura física de um DC
1. Acesso Físico
Guardar a mídia de backup no Data Center ou na sala ao lado
Deixar o rack de servidores e de telecomunicações aberto.
31/01/2013
Segurança no Data Center
12
Falhas comuns
1. Acesso Físico
Dobradiças na parte externa da porta
Existir janelas no data center
A vegetação muito perto das paredes externas do data center.
Não ter picotadoras de papel no data center
31/01/2013
Segurança no Data Center
13
Falhas comuns
1. Acesso Físico
Algum tipo de aviso que naquele local se encontra um data center
Ter mais de um ponto de entrada na sala do data center
Permitir visitas públicas ao local.
31/01/2013
Segurança no Data Center
14
Falhas comuns
1. Acesso Físico
31/01/2013
Segurança no Data Center
15
Técnicas de invasões 
Remoção de material não autorizado (Roubo)
Arrombamento
Acesso ilegítimo
Engenharia Social
1. Acesso Físico
31/01/2013
Segurança no Data Center
16
Técnicas de invasões 
Tópicos abordados:
Acesso Físico
Acesso Virtual
Prevenção contra incêndio
Boas Práticas no Data Center
31/01/2013
Segurança no Data Center
17
2. Acesso Virtual
Em um nível básico, medidas de segurança precisam equilibrar 
a probabilidade de uma ocorrência de ameaça
 o impacto de uma violação de segurança
os custos de implementação de contramedidas.
31/01/2013
Segurança no Data Center
18
Introdução
O nível de risco tolerado varia significativamente de uma organização para outra!
2. Acesso Virtual
31/01/2013
Segurança no Data Center
19
2. Acesso Virtual
Geralmente envolvem empregados ou contratados que têm algo a ganhar com a exploração de uma fraqueza no sistema. 
São as mais difíceis de gerir e controlar, pois envolvem pessoas que têm acesso legítimo aos sistemas afetados. 
Uma forma de prevenção é a de limitar os privilégios de um indivíduo específico tem e distribuir a carga de trabalho e responsabilidades entre os vários administradores. 
Ter um procedimento de resposta adequada caso ocorra um incidente de segurança no lugar, com métodos claros para acompanhar as atividades de administrador e fornecer provas para qualquer investigação potencial penal ou civil.
31/01/2013
Segurança no Data Center
20
Ameaças internas maliciosos
2. Acesso Virtual
È a causa mais comum de interrupções de serviço.
Causas: a falta de conhecimento e formação, documentos inexistente de procedimentos operacionais, um desvio dos procedimentos operacionais, a fadiga causada por longas horas de trabalho, identificação errada de hardware e erros simples. 
A chave para minimizar os riscos deste tipo de ameaça é desenvolver sólidas e bem documentados procedimentos operacionais 
E restringir os privilégios de administrador para apenas as tarefas que são necessárias para as funções de um administrador particular de trabalho. 
31/01/2013
Segurança no Data Center
21
Ameaças internas não maliciosos
2. Acesso Virtual
As organizações devem empregar confiáveis ​​globais IP práticas recomendadas de segurança de rede para isolar as interfaces de gerenciamento e garantir que eles são acessíveis apenas para o pessoal adequado na rede IP. 
A próxima ameaça potencial para um atacante fora é o ato de descobrir os dispositivos de comutação SAN na rede IP. As organizações podem minimizar essa ameaça, desativando todas as interfaces de gerenciamento não utilizados ou protocolos, tais como telnet, SNMP ou HTTP. 
31/01/2013
Segurança no Data Center
22
Protegendo interfaces de gerenciamento
2. Acesso Virtual
Desativar todos os serviços IP desnecessários e requerer autenticação para ferramentas antes que um usuário pode visualizar qualquer informação, mesmo só de leitura de dados.
Em muitos casos, as organizações devem usar protocolos mais seguros como SSHv2 e SSL / HTTPS para criptografar as conversas de login.
Ao gerenciar seus switches com SNMP, as organizações devem também usar o SNMPv3 uma vez que suporta strings de comunidade criptografados, juntamente com muitas outras capacidades.
31/01/2013
Segurança no Data Center
23
Boa prática!
Tópicos abordados:
Acesso Físico
Acesso Virtual
Prevenção contra incêndio
Boas Práticas no Data Center
31/01/2013
Segurança no Data Center
24
3. Proteção contra incêndio
Detecção analógica pontual e detecção a laser de alta sensibilidade VESDA;
Sistema de supressão com agente limpo FE-25, sistema de sprinklers pré-action, sistemas de supressão com CO2;
Sistemas de combate manual por hidrante, carretas e extintores CO2 e PQS.
O combate a incêndio através de gás HFC227e a FM200 se dá através de um sistema automático que permite a atuação rápida e eficiente do agente extintor.
31/01/2013
Segurança no Data Center
25
Formas de prevenção
3. Proteção contra incêndio
31/01/2013
Segurança no Data Center
26
Segurança Contra Incêndio
Tópicos abordados:
Acesso Físico
Acesso Virtual
Prevenção contra incêndio
Boas Práticas no Data Center
31/01/2013
Segurança no Data Center
27
4. Boas Práticas
31/01/2013
Segurança no Data Center
28
Boas Práticas
Armazenar os dados dos usuários em múltiplos locais para aumentar a confiabilidade.
Guardar os arquivos com nomes aleatórios e com uma codificação que não permita as pessoas lerem o conteúdo.
Os discos que não podem ser mais utilizados são completamente destruídos.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando