IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

如何确保中小企业数据中心物理安全

2009年08月24日
/立方

  就像一座挂满艺术品的博物馆一样,数据中心成为虚拟盗贼的终极目标。虽然防火墙和其他安全软件能够抵挡住网络催生的攻击,但是这些工具在面对物理攻击的时候却无计可施。尽管中小企业花费大量资源来确保服务器安全,但仍然有盗贼使用传统的技巧溜进数据中心的"后门",窃取走大量机密信息。

  Cernium首席执行官兼总裁Craig Chambers表示:"所有中小企业用户都应该有物理安全意识,不管他们属于哪个行业。涉及到员工、设备和用户数据多个,如果没有数百万,至少也有上千美元的风险,中小企业用户应该意识到他们在物理世界所面临的风险,以及如何确保他们不受攻击的影响。"

  有趣的是,保护数据中心不受物理攻击的方法与保护数据的方法有些类似:购买工具、配置工具。然而,用户会接到来自许多安全厂商打来的电话推销他们安全系统强大的功能,中小企业用户很容易被厂商的推销技俩所迷惑。因此,他们应该仔细考虑自己的情况和后期的选择。

  以各种形式确保安全

  对任何规模的企业来说,明确了解需要怎样的物理安全以及什么程度的安全性都是明智之举。Skyline Construction关键架构和数据中心部门副总裁Randy Scott表示,技术取决于所需的保护层级。例如,有些用户可能需要能够追踪员工进出数据中心的审核工具,有些用户需要闭路电视监控设备来记录员工的活动情况,还有一些多租户数据中心需要特别注意安全线缆的布置和防护。

  Scott表示:"我认为中小型数据中心应该通过指纹识别、刷卡器以及读卡器等技术来控制访问路径。这将对通过认证的员工的区域进行控制,提供识别任何员工进出关键环境的审核流程,如果已经离职的员工想进入数据中心的话就会遭到拒绝。"

  有些流程,例如背景检查也可以提高物理安全性。Scott指出,企业内部员工可以访问到不对外开放的企业内部规则、流程、财务信息以及其他机密信息。此外,他们还可以访问到数据中心的关键设备,例如UPS等、电源分配单元、机房空调设备、备份发生器、自动传输交换机以及紧急断电按钮等可能关闭数据中心运转的设备。但是背景检查可以帮助企业用户避免雇用那些有不光彩历史的员工。

  设备的选择

  Dimension Data数据中心和存储解决方案首席咨询师Kris Domich认为,企业用户应该将严格控制数据中心访问的整体策略只应用到那些有权限访问数据中心的人上。他还指出,他们应该注意那些人为的和非人为的干预活动。

  他说:"例如,企业机构应该保护用户数据或者交易谈判机密等敏感信息,执行相应的措施来防止因为人为错误或者人为失误导致的宕机事件。"

  物理安全选配件涉及到一些设备,而且每一款设备都有有某种类型环境以及情况相匹配的特殊功能。配件之一就是运动感测器,这种设备尤其适合于那些不需要持续监控、但是如果有员工进出的话就必须马上有所察觉的区域。但是,由于存在着错误报警的可能性,这些区域要么在物理上是安全的,要么就将入口关闭。

  摄像头等设备也适合于那些不经常活动的区域。Domich解释说:"这在很多远程恢复站点是很常见的。那些将资产放在外包服务提供商处的用户通常会安装基于IP的摄像头设备来监控他们的设备以及少数员工。摄像头设备还提供了审核追踪功能,这样企业就可以看到事件回放录像,此外他们还将运动感测器与摄像头配合使用。"

  数据之后能够新采用声响报警装置也有诸多好处,这种装置具有警报和威慑的作用。Domich提醒说,虽然这种装置可能制止闯入行为,但是那些有备而来的入侵者可能会利用装置报警和人员实际行动之间的时间差。因此,企业用户在选择配置报警装置之前一定要认真考虑整个流程,包括响应时间等。

  保护进出数据中心的路径

  Domich表示,物理安全设备的配置数量应该与潜在威胁本身以及缺少安全措施的程度成比例。Domich建议用户采用可以扫面手掌或者指纹的感应卡、指纹识别等设备来控制数据中心的访问路径。终极目标就是对每个进出数据中心的人都有一个特殊的身份认证。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点