Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Segurança no Data Center Instalações de Ambiente Computacional Professor (a) : Flávio Joaquim Aluna: Andressa da Silva Siqueira Tópicos abordados: Acesso Físico Acesso Virtual Prevenção contra incêndio Boas Práticas no Data Center 31/01/2013 Segurança no Data Center 2 1. Acesso Físico 31/01/2013 Segurança no Data Center 3 Porque ter controle de acesso... Garantir que nenhum equipamento do DataCenter será roubado Garantir que ninguém terá acesso irrestrito ao dados guardados no DataCenter 1. Acesso Físico 31/01/2013 Segurança no Data Center 4 Controle de acesso Biometria SmartCards Senhas Livro de registro 1. Acesso Físico 31/01/2013 Segurança no Data Center 5 Monitoramento de acesso Sensores de movimento Circuito Fechado de TV 1. Acesso Físico 31/01/2013 Segurança no Data Center 6 O que levar em consideração no data center Localização Segurança no perímetro Ambientação na sala de computadores 1. Acesso Físico 31/01/2013 Segurança no Data Center 7 Localização Riscos de desastres naturais Riscos de desastres humanos Contingência de eletricidade e água(resfriamento) Sala exclusiva para Data Center 1. Acesso Físico 31/01/2013 Segurança no Data Center 8 Perímetro Nenhum tipo de anúncio de que ali é um DC. Construção de muros ao redor Estacionamento distante Vigilância de CFTV Patrulha Interna 24 hrs Autenticação automática 1. Acesso Físico 31/01/2013 Segurança no Data Center 9 Sala de Computadores Avisos: Entrada Proibida, Proibido alimentos, bebidas e cigarros; Porta anti-chamas. Teto alto; sistemas de energia, resfriamento e rede redundantes. 1. Acesso Físico 31/01/2013 Segurança no Data Center 10 Sala de Computadores Temperatura entre 12° e 23° graus e umidade entre 20 e 80%. Manter os servidores em armários trancados 1. Acesso Físico 31/01/2013 Segurança no Data Center 11 Exemplo de estrutura física de um DC 1. Acesso Físico Guardar a mídia de backup no Data Center ou na sala ao lado Deixar o rack de servidores e de telecomunicações aberto. 31/01/2013 Segurança no Data Center 12 Falhas comuns 1. Acesso Físico Dobradiças na parte externa da porta Existir janelas no data center A vegetação muito perto das paredes externas do data center. Não ter picotadoras de papel no data center 31/01/2013 Segurança no Data Center 13 Falhas comuns 1. Acesso Físico Algum tipo de aviso que naquele local se encontra um data center Ter mais de um ponto de entrada na sala do data center Permitir visitas públicas ao local. 31/01/2013 Segurança no Data Center 14 Falhas comuns 1. Acesso Físico 31/01/2013 Segurança no Data Center 15 Técnicas de invasões Remoção de material não autorizado (Roubo) Arrombamento Acesso ilegítimo Engenharia Social 1. Acesso Físico 31/01/2013 Segurança no Data Center 16 Técnicas de invasões Tópicos abordados: Acesso Físico Acesso Virtual Prevenção contra incêndio Boas Práticas no Data Center 31/01/2013 Segurança no Data Center 17 2. Acesso Virtual Em um nível básico, medidas de segurança precisam equilibrar a probabilidade de uma ocorrência de ameaça o impacto de uma violação de segurança os custos de implementação de contramedidas. 31/01/2013 Segurança no Data Center 18 Introdução O nível de risco tolerado varia significativamente de uma organização para outra! 2. Acesso Virtual 31/01/2013 Segurança no Data Center 19 2. Acesso Virtual Geralmente envolvem empregados ou contratados que têm algo a ganhar com a exploração de uma fraqueza no sistema. São as mais difíceis de gerir e controlar, pois envolvem pessoas que têm acesso legítimo aos sistemas afetados. Uma forma de prevenção é a de limitar os privilégios de um indivíduo específico tem e distribuir a carga de trabalho e responsabilidades entre os vários administradores. Ter um procedimento de resposta adequada caso ocorra um incidente de segurança no lugar, com métodos claros para acompanhar as atividades de administrador e fornecer provas para qualquer investigação potencial penal ou civil. 31/01/2013 Segurança no Data Center 20 Ameaças internas maliciosos 2. Acesso Virtual È a causa mais comum de interrupções de serviço. Causas: a falta de conhecimento e formação, documentos inexistente de procedimentos operacionais, um desvio dos procedimentos operacionais, a fadiga causada por longas horas de trabalho, identificação errada de hardware e erros simples. A chave para minimizar os riscos deste tipo de ameaça é desenvolver sólidas e bem documentados procedimentos operacionais E restringir os privilégios de administrador para apenas as tarefas que são necessárias para as funções de um administrador particular de trabalho. 31/01/2013 Segurança no Data Center 21 Ameaças internas não maliciosos 2. Acesso Virtual As organizações devem empregar confiáveis globais IP práticas recomendadas de segurança de rede para isolar as interfaces de gerenciamento e garantir que eles são acessíveis apenas para o pessoal adequado na rede IP. A próxima ameaça potencial para um atacante fora é o ato de descobrir os dispositivos de comutação SAN na rede IP. As organizações podem minimizar essa ameaça, desativando todas as interfaces de gerenciamento não utilizados ou protocolos, tais como telnet, SNMP ou HTTP. 31/01/2013 Segurança no Data Center 22 Protegendo interfaces de gerenciamento 2. Acesso Virtual Desativar todos os serviços IP desnecessários e requerer autenticação para ferramentas antes que um usuário pode visualizar qualquer informação, mesmo só de leitura de dados. Em muitos casos, as organizações devem usar protocolos mais seguros como SSHv2 e SSL / HTTPS para criptografar as conversas de login. Ao gerenciar seus switches com SNMP, as organizações devem também usar o SNMPv3 uma vez que suporta strings de comunidade criptografados, juntamente com muitas outras capacidades. 31/01/2013 Segurança no Data Center 23 Boa prática! Tópicos abordados: Acesso Físico Acesso Virtual Prevenção contra incêndio Boas Práticas no Data Center 31/01/2013 Segurança no Data Center 24 3. Proteção contra incêndio Detecção analógica pontual e detecção a laser de alta sensibilidade VESDA; Sistema de supressão com agente limpo FE-25, sistema de sprinklers pré-action, sistemas de supressão com CO2; Sistemas de combate manual por hidrante, carretas e extintores CO2 e PQS. O combate a incêndio através de gás HFC227e a FM200 se dá através de um sistema automático que permite a atuação rápida e eficiente do agente extintor. 31/01/2013 Segurança no Data Center 25 Formas de prevenção 3. Proteção contra incêndio 31/01/2013 Segurança no Data Center 26 Segurança Contra Incêndio Tópicos abordados: Acesso Físico Acesso Virtual Prevenção contra incêndio Boas Práticas no Data Center 31/01/2013 Segurança no Data Center 27 4. Boas Práticas 31/01/2013 Segurança no Data Center 28 Boas Práticas Armazenar os dados dos usuários em múltiplos locais para aumentar a confiabilidade. Guardar os arquivos com nomes aleatórios e com uma codificação que não permita as pessoas lerem o conteúdo. Os discos que não podem ser mais utilizados são completamente destruídos.
Compartilhar