Protéger les centres de données en superposant les entrées de sécurité physique
Image via Boon Edam
La sécurité physique est d’une importance vitale pour aider à empêcher les personnes non autorisées d’entrer dans les installations de données pour voler une propriété intellectuelle précieuse ou causer des dommages aux personnes ou aux biens.
La vérité est que le moyen le plus simple de voler des données est d’obtenir un accès physique à un réseau ou aux serveurs eux-mêmes. Alors que des pare-feu puissants et d’autres mesures de cybersécurité aident à empêcher l’accès logique non autorisé, les pirates informatiques pénètrent plus fréquemment dans les centres de données où ils peuvent facilement se connecter à n’importe quelle connexion IP - ou voler un ordinateur portable ou un serveur et en sortir avec. Ils peuvent parler à leur chemin par des gardes de sécurité, se glisser derrière un employé qui tient poliment la porte ouverte pour eux, faire un tailgate par une entrée à accès contrôlé ou utiliser des informations d’identification volées pour entrer dans un établissement. Le déploiement de mesures de sécurité physique est le meilleur moyen d’atténuer ce danger. Les entrées de sécurité sont un élément essentiel de cette stratégie.
Les centres de données peuvent aider à prévenir les cybermenaces en installant des entrées de sécurité aux points d’entrée et de sortie du périmètre d’une installation et aux points d’accès internes critiques. Les entrées de sécurité sont disponibles dans une variété de configurations pour protéger contre les entrées non autorisées qui peuvent sérieusement augmenter le risque de cyberattaques d’une installation, et doivent être considérées comme un élément essentiel des meilleures pratiques de cybersécurité d’un centre de données.
En matière de cybersécurité, le pare-feu n’est pas le seul moyen de protéger les données sensibles. Si un pirate informatique devait violer le pare-feu, d’autres obstacles sont en place pour protéger les données: logiciel d’analyse des virus et des logiciels malveillants, services de surveillance du trafic réseau inhabituel et techniques similaires. De même, la mise en œuvre des entrées de sécurité doit être exécutée en utilisant une approche à plusieurs niveaux. Si un intrus devait franchir le périmètre de clôture ou le hall d’entrée du bâtiment, des barrières physiques supplémentaires doivent être en place pour protéger le joyau ultime – les données sur les serveurs.
Les centres de données peuvent atteindre des niveaux élevés de sécurité avec des couches d’entrées de sécurité :
Il existe plusieurs styles d’entrées de sécurité disponibles, chacune conçue avec un but et un niveau de protection spécifiques, notamment: portails de sécurité mantrap, portes tournantes de sécurité, barrières rapides, tourniquets pleine hauteur et tripodes. Les entrées de sécurité peuvent être classées en trois classifications simples:
Les entrées de sécurité qui empêchent le talonnage et le ferroutage permettent l’élimination ou la réaffectation de la supervision des gardes, offrant aux gestionnaires de sécurité et d’installations un retour sur investissement tangible. Ces solutions comprennent des portes tournantes et des portails de mantrap. De plus, en collectant les métriques recueillies par les systèmes de capteurs dans ces solutions, le personnel de sécurité peut prédire et quantifier son risque réel d’infiltration.
Les entrées de sécurité qui détectent le talonnage et le ferroutage peuvent constituer un obstacle visuel contre les intrusions et, lorsqu’elles sont associées à des dispositifs biométriques et de contrôle d’accès, peuvent détecter les tentatives d’entrée non autorisées et émettre des alarmes pour que le personnel de sécurité prenne des mesures immédiates. Cette catégorie de solutions comprend les barrières rapides, conçues pour détecter les embouteillages et faciliter les opérations de sécurité et de gestion des visiteurs.
Les entrées de sécurité qui dissuadent l’accès non autorisé ont un effet dissuasif sur les tentatives occasionnelles d’obtenir un accès non autorisé et, le plus souvent, sont en place pour aider à garder les gens honnêtes. Pour ce faire, ils surveillent ou contrôlent la circulation sous la supervision du personnel de sécurité. Adaptés aux périmètres de construction, aux emplacements supervisés, aux applications de sortie uniquement ou à tout emplacement nécessitant de contrôler de grandes foules, ces outils comprennent des tourniquets pleine hauteur et des tourniquets tripodes, des portes larges et des solutions d’accès surveillées. Les entrées de sécurité conçues pour dissuader l’accès non autorisé ne peuvent pas empêcher un incident de ferroutage de se produire d’elles-mêmes et, idéalement, nécessitent une supervision humaine pour une surveillance adéquate. Le coût de la surveillance devrait être pris en compte dans le budget annuel en tant que dépense nécessaire. Si une organisation déploie une entrée qui nécessite une supervision et choisit de ne pas employer de personnel pour surveiller le point d’accès, la direction pourrait être tenue responsable si un événement se produit à la suite de son inaction.
Les données collectées à l’aide de systèmes de capteurs aériens dans les entrées de sécurité conçues pour prévenir et détecter les menaces peuvent également être utilisées comme source de veille économique. Les renseignements fournis par ces appareils peuvent aider à prévoir et à quantifier le risque d’infiltration et de menace d’une organisation. Généralement déployés aux entrées des employés et dans d’autres zones sensibles d’une installation, les capteurs améliorent encore l’efficacité et l’efficience des entrées de sécurité en tant que solution au niveau de l’entreprise. Les entrées de sécurité conçues pour prévenir et détecter peuvent être des solutions de sécurité sans surveillance.
Pour protéger les centres de données et les données critiques qu’ils contiennent, il est essentiel de penser à la cybersécurité et à la sécurité physique comme travaillant main dans la main pour protéger les données critiques. L’installation d’entrées de sécurité peut aider à s’assurer que seules les personnes entrant dans le bâtiment sont des employés accrédités ou des visiteurs autorisés, offrant ainsi les plus hauts niveaux de sécurité pour les installations abritant des données sensibles.
Lors de l’atténuation des risques dans la planification physique et de cybersécurité de l’entreprise, n’oubliez pas que les entrées de sécurité peuvent réduire la responsabilité en démontrant un degré plausible d’effort pour prévenir l’infiltration. Ils protègent la sécurité personnelle du personnel, des visiteurs et de toute autre personne dans une installation, ainsi que les systèmes informatiques et informatiques et les données de l’organisation. En outre, les entrées de sécurité peuvent également aider à réduire les coûts liés au personnel de sécurité et à la gestion des fausses alarmes, tout en aidant à maintenir la conformité aux diverses réglementations imposées par le gouvernement et l’industrie et aux politiques de sécurité internes.
Cet article a été publié à l’origine dans Security, un bulletin électronique bimensuel axé sur la sécurité destiné aux utilisateurs finaux de la sécurité, présenté par le magazine Security. Abonnez-vous ici .
Derek Nilsen est le directeur du marketing de Boon Edam Inc. Nilsen a plus de 15 ans d’expérience dans l’industrie de la sécurité et travaille chez Boon Edam depuis plus de dix ans.
Dissuader l’infiltration au niveau du périmètre : Prévenir les intrusions dans la salle des serveurs : Cet article a été publié à l’origine dans Security, un bulletin électronique bimensuel axé sur la sécurité destiné aux utilisateurs finaux de la sécurité, présenté par le magazine Security. Abonnez-vous ici .