Los centros de datos son áreas muy sensibles cuando se trata de proteger datos confidenciales. La necesidad de construir y asegurar un servicio "estándar de oro" es lo más importante para aquellos que están encargados con esta responsabilidad. Una vez que se haya realizado una evaluación de riesgos exhaustiva y profesional sobre los datos y el equipo, los resultados brindarán una buena base para determinar a qué medida se necesitara estar físicamente asegurada la instalación.
Su evaluación de riesgos debe pesar el impacto de una brecha de seguridad frente a la probabilidad de que realmente suceda. Es imposible cubrir todos los riesgos a la perfección, pero hay reglas generales a seguir para mitigar gran parte del riesgo en estas áreas. El nombre del juego es la gestión de riesgos y un buen equilibrio de "CIA" (confidencialidad, integridad y acceso). Un equilibrio saludable entre estos tres es donde quieres estar.
Un Enfoque en Capas
El propósito de un centro de datos es mantener a las personas no deseadas fuera de sus instalaciones e identificar rápidamente a aquellos que de alguna manera logran avanzar dentro del edificio sin los permisos necesarios. Un enfoque en capas es lo que funciona mejor en este segmento crítico. Lo que quiero decir con esto es un flujo de entrada que comienza a la ligera y se vuelve más pesado y más seguro a medida que avanza hacia adentro del área.
Comenzando en la entrada al exterior de las áreas, generalmente una puerta robusta con circuito cerrado de televisión y un sistema de intercomunicación. Pasando al siguiente nivel, que generalmente es una puerta deslizante o giratoria, con o sin funcionalidad de control de acceso. Entrando más adelante, hay un área de recepción pública con personal de seguridad tripulado que controla las credenciales de los visitantes y monitorea los movimientos del personal. A menudo en este punto puede haber torniquetes ópticos con control de acceso integrado que verifican las credenciales mediante una tarjeta, un lector de código de barras o datos biométricos. Este tipo de seguridad de nivel medio está ahí para detectar y sonar una alarma de audio, enviar una señal visual y, a menudo, una alarma silenciosa a la mesa de control de seguridad. La persona podrá avanzar físicamente, pero alguien habrá sido alertado y detendrá de inmediato esta brecha de seguridad.
Después de este punto, y en el punto más profundo del edificio, una puerta o portal de alta seguridad utilizará biometría tecnológicamente avanzada para verificar las credenciales de la persona que intenta acceder a la siguiente parte del edificio y también evitará por completo cualquier intento de intrusión.
La integración entre los sistemas de control de acceso a la puerta y las entradas de seguridad puede ser una obra de arte; el equilibrio perfecto de funcionalidad, espacio y estética.Hay varios tipos de sistemas de control de acceso disponibles en la actualidad, desde lectores de códigos de barras y códigos QR, hasta escáneres de huellas dactilares e iris, lectores de tarjetas tradicionales y teclados. El tamaño y la forma de cada dispositivo individual varían en gran medida según el tipo y el fabricante. Analicemos algunas formas en que puede integrar un sistema de control de acceso con sus entradas de seguridad.
Cuatro técnicas de integración
Todas las entradas de seguridad física tienen un lugar designado para su dispositivo de control de acceso: torniquetes ópticos: debajo de la parte superior del gabinete; torniquetes de altura completa, puertas giratorias de seguridad y portales: montados en el poste lateral. Sin embargo, basándose principalmente en el espacio y en lo que intenta lograr, estos lugares de montaje designados pueden no ajustarse a sus necesidades. Aquí hay algunas opciones:1. Montado en la parte superior: para torniquetes ópticos, el montaje de un dispositivo de control de acceso en la parte superior del gabinete es un método de integración que es más intuitivo para el usuario porque el lector es visible cuando se acerca al carril. Los integradores tienden a colocar los dispositivos de control de acceso aquí.
2. Recortes de paneles: Otra opción para torniquetes ópticos son los recortes de paneles que se usan normalmente cuando hay limitaciones de espacio en la parte superior de la barrera o debajo de ella. Este tipo de montaje se puede usar como el único medio para acceder al área segura, o además de la opción de montaje tradicional debajo de la parte superior (autenticación de dos factores). Algunas empresas incluso han utilizado el recorte del panel para montar un dispositivo que se utiliza únicamente para la entrada de visitantes. Aunque esta opción de montaje es más sencilla (no es un dispositivo grande en la parte superior de su barrera), sí se requiere capacitación del usuario porque el lector no siempre es fácilmente visible para el usuario. Seleccione un fabricante que le proporcione esta capacitación interna o le proporcione los materiales de capacitación que necesitará para hacerlo usted mismo.
3. Pedestal personalizado: algunos fabricantes también proporcionan un soporte de pedestal para control de acceso vertical, que puede diseñarse tan bien que parece una continuación del mismo torniquete óptico, aun ofreciendo infinitas posibilidades de integración.
4. Montado en el interior: los portales de seguridad son una entrada única en su clase, de alta seguridad diseñada para proteger las áreas más sensibles. Este sofisticado portal puede equiparse con un poste biométrico para un dispositivo de control de acceso montado en el interior. A menudo se utiliza junto con un dispositivo montado en poste lateral externo, el dispositivo biométrico interior permite a las organizaciones lograr la autenticación de dos factores.
Autenticación Multifactorial y de dos Factores
Los grandes centros de datos están implementando técnicas de autenticación de dos factores y multifactorial en sus instalaciones para disminuir la posibilidad de que un intruso se infiltre en el edificio. Según LoginTC, la autenticación de dos factores significa que "un atacante debe resolver dos problemas fundamentalmente diferentes, cada uno en diferentes dimensiones, en orden para comprometer su identidad"
El uso de autenticación de dos factores o multifactorial implica típicamente la integración de dos dispositivos de control de acceso diferentes para el acceso a través de una sola entrada de seguridad. Este nivel de integración requiere una preparación y planificación adecuada. Sin embargo, hay algunos dispositivos que son “todo-en-uno” que pueden aceptar dos o tres autenticaciones, por ejemplo, un solo dispositivo Morpho Sigma puede aceptar cualquier combinación de lector de tarjeta, pin único y / o huella dactilar.
La fusión de su dispositivo de control de acceso y sus entradas de seguridad no debe ser una idea de último momento, sino una parte integral del diseño de su edificio desde el principio. Hable con su fabricante de entrada de seguridad sobre la solución de integración que funcionará mejor para su negocio de seguridad superior.
Seguridad Inteligente
Los sistemas de detección sofisticados de intrusos e infiltración en las puertas giratorias de seguridad y las soluciones de entrada al portal proporcionan una gran cantidad de datos valiosos. Estos incluyen una gran cantidad de información granular que reemplaza lo que se podría pedir a un guardia que proporcione de forma manual, por ejemplo, número de pasajes, rechazos de intrusión e infiltración de entrada / salida, rechazos de control de acceso biométrico, rechazos de botones de emergencia, etc. Dicha información es muy útil para proporcionar una inteligencia muy precisa sobre el flujo de usuarios, las necesidades de educación del usuario, etc.
Los datos más provocativos son datos predictivos que pueden predecir sus posibilidades de ser infiltrado. Las puertas giratorias y portales de seguridad incluyen tecnología de detección “anti-piggybacking” (anti-infiltración) lo suficientemente sofisticada como para proporcionar una probabilidad, expresada como un pequeño porcentaje, de que dos personas puedan atravesar la puerta con éxito. Esta capacidad es un nuevo territorio para la industria de la seguridad y les permite a los ejecutivos tener un alto grado de confianza en que los lugares que estas puertas protegen están seguras contra la infiltración.
Una imagen corporativa fuerte también es importante
Si somos completamente honestos, las percepciones importan. Incluso en una organización que debería esforzarse por ser discreta. Si bien esto es cierto para el exterior del centro de datos, una vez aseguradamente dentro de la instalación, los líderes de la organización son responsables de garantizar que sus negocios se perciban como seguros. Y si bien la seguridad real y la seguridad percibida están interrelacionadas, no siempre son idénticas. Esto también se ve en otras áreas de la vida: por ejemplo, una encuesta de YouGov mostró que la gente creía que la ciudad de Nueva York es la segunda más peligrosa de los EE. UU., aunque los datos muestran que Nueva York es la ciudad grande menos peligrosa en los Estados Unidos.
Aunque es más difícil de medir, las percepciones estéticas también importan para las empresas. Con ese fin, el proceso de creación de percepción comienza en el momento en que una persona entra por la puerta (y con frecuencia antes de eso). Con esto en mente, las entradas de seguridad deben fomentar la confianza de todas las partes que dependen de ellas: el sistema no solo debe proteger a los empleados, sino también ayudarlos a sentirse seguros día a día. Más allá de la seguridad real, las entradas de seguridad también crean una sensación de prestigio para la instalación que impacta tanto al personal como a los visitantes. La primera interacción de un visitante nuevo con su marca puede ser con el sistema de seguridad. Esa primera interacción y cada uno después debe fomentar una sensación de competencia, sofisticación, eficiencia y seguridad.