Centres de données
La sécurité des centres de données vue de l'extérieur
03.15.2023
Alors que la cybersécurité suscite de plus en plus d'inquiétudes, la sécurité physique des centres de données peut parfois constituer un angle mort. Cependant, avec l'augmentation des attaques contre les infrastructures critiques, il est essentiel que les gestionnaires de centres de données leur accordent l'attention qu'elles méritent.
Aborder la sécurité physique du centre de données par couches—s'appuyant sur plusieurs niveaux de contrôle—est le meilleur moyen de protéger physiquement votre centre de données. Si la première couche de défense est violée, l'attaquant doit alors s'attaquer à la deuxième couche. Il est ainsi beaucoup plus difficile pour une personne non autorisée d’accéder à votre centre de données.
Voici quatre couches à prendre en compte dans la stratégie de sécurité de votre centre de données.
1. Périmètre de sécurité
La possibilité de créer une première ligne de défense existe au niveau du périmètre du bâtiment. Même si toutes les menaces ne commencent pas ici, certaines commenceront inévitablement au-delà de votre bâtiment.’ murs.
L'objectif de la sécurité du périmètre des centres de données est de détecter les menaces potentielles qui risquent de surgir, de retarder l'accès à la structure (ou aux systèmes de services publics) et de dissuader les personnes non autorisées d'accéder à la porte ou à une zone ou à un étage à accès restreint.
En fonction de votre site, la sécurité du périmètre peut prendre plusieurs formes :
- Barrières hautes entourant la structure, comme des barrières infranchissables
- Aménagement paysager qui assure une surveillance naturelle et crée des barrières naturelles
- Portails d'entrée verrouillés intégrés au contrôle d'accès
- Clôture du périmètre avec des capteurs qui détectent les mouvements et envoient des alertes (systèmes de détection d'intrusion)
- Surveillance haute définition pour contrôler l'activité autour de la structure, y compris les aires de stationnement, les limites de propriété et les quais ; l'analyse vidéo intégrée peut lire les plaques d'immatriculation et envoyer des alertes en cas de comportement ou d'activité inhabituels
- Éclairage extérieur pour réduire les risques de cachette
2. Sécurité au niveau du bâtiment
Si des intrus parviennent à franchir le périmètre et à se rapprocher de votre établissement, la sécurité au niveau du bâtiment constitue une deuxième couche de défense Il est possible qu'ils atteignent les murs extérieurs ou les entrées, mais peuvent-ils pénétrer à l'intérieur ?
Pour limiter l'accès à votre établissement, les mesures de sécurité au niveau du bâtiment peuvent comporter les éléments suivants :
- Réduction du nombre de portes d'entrée
- Systèmes de contrôle d'accès dotés de dispositifs permettant de ne laisser passer qu'une seule personne à la fois
- Systèmes à double identification (biométrique + badge)
- Systèmes de gestion des visiteurs qui suivent et surveillent qui entre et sort—et à quoi ils ont accès pendant qu'ils’sont sur place
- Des vigiles vérifient manuellement les pièces d'identité et autorisent l'accès
- Un sas de sécurité qui ouvre une porte d'accès uniquement lorsque la porte d'entrée du sas de sécurité est fermée et verrouillée
- Surveillance haute définition pour contrôler les entrées, les couloirs et les espaces publics ; l'analyse vidéo intégrée peut aider à la reconnaissance faciale
Au sein de cette couche, il’ Il est important de se protéger non seulement contre les mauvais acteurs, mais aussi contre les catastrophes naturelles. Bien que ce sujet mérite une discussion séparée, il’ Il est essentiel de prendre en compte les systèmes de détection de fumée, les systèmes de détection de fuite d’eau, les systèmes anti-rongeurs et la surveillance à distance des systèmes CVC. Ils peuvent tous aider à détecter les problèmes à un stade précoce, avant qu’ils ne créent des problèmes plus importants dans le centre de données et des temps d’arrêt.
3. Sécurité pour les espaces blancs et les espaces gris
Si une personne non autorisée accède à vos installations, l'étape suivante consiste à la tenir éloignée de votre atelier de production : l'espace blanc du centre de données.’ Il s'agit de l'espace dédié aux équipements et infrastructures informatiques. Si un acteur malveillant s'introduit dans votre espace blanc, il a accès au matériel de réseau, aux racks, aux serveurs, à la distribution d'énergie et à bien d'autres choses encore.
Cette couche de sécurité doit protéger non seulement contre les menaces indésirables, mais également contre les menaces internes— les personnes autorisées à accéder à l'espace blanc mais qui peuvent avoir des intentions malveillantes.
La sécurité des centres de données à ce niveau peut comprendre ce qui suit :
- Réduction du nombre de portes d'entrée
- Systèmes de contrôle d'accès dotés de dispositifs permettant de ne laisser passer qu'une seule personne à la fois
- Systèmes à double identification (biométrique + badge)
- Surveillance haute définition pour contrôler l'entrée du centre de données, les allées, etc. ; l'analyse vidéo intégrée peut également aider à la reconnaissance faciale
Ces mêmes tactiques peuvent être utilisées pour protéger votre centre de données’ s espace gris. Bien qu’il contienne des équipements back-end et non des équipements informatiques, des visiteurs non autorisés pourraient toujours causer des dégâts dans votre centre de données en manipulant les refroidisseurs, les onduleurs ou d’autres systèmes électriques ou mécaniques.
4. Sécurité au niveau des armoires et des racks
La quatrième et dernière couche de sécurité du centre de données consiste à protéger les armoires. Si un visiteur ou un employé non autorisé parvient à pénétrer dans votre centre de données, l'objectif est de l'empêcher de pénétrer dans vos armoires. Ils ne devraient pas’ ne pas pouvoir accéder à l'équipement qui se trouve à l'intérieur.
La sécurité au niveau des armoires peut comprendre un certain nombre d'options :
- Systèmes d'armoires à clé
- Authentification par carte d'accès ou systèmes biométriques permettant d'enregistrer les différentes tentatives d'accès et d'envoyer des alertes au personnel désigné le cas échéant
- Systèmes permettant le verrouillage et le déverrouillage à distance d'armoires spécifiques
- Caméras dans l'armoire ou dans la pièce qui capturent des vidéos et des photos de qui accède à l'armoire et quand’—
- Double protection (deux utilisateurs doivent être présents pour obtenir l'accès)
Les systèmes de sécurité au niveau des armoires doivent également garantir que même les utilisateurs de confiance n'ont accès qu'aux armoires sur lesquelles ils sont autorisés à travailler.’ Si un technicien de maintenance est autorisé à travailler sur le rack d'un serveur donné, il ne doit pouvoir accéder qu'à ce rack. Il devrait également y avoir une piste d'audit détaillée indiquant qui a touché les systèmes et quand. Cela peut aider à répondre aux exigences de l'HIPAA et du PCI, en détaillant qui a accédé à votre équipement pour établir des rapports.
En savoir plus sur la sécurité des centres de données
Enfin, il est essentiel de se rappeler que la couche physique de votre infrastructure réseau doit être capable de prendre en charge ces technologies de sécurité physique.’—— Si le câblage et la connectivité provoquent des erreurs de transmission, vos systèmes de sécurité risquent de ne pas fonctionner comme prévu.
Liens associés :
La protection des réseaux commence par une sécurité de base des centres de données
La valeur de l'évaluation des risques du centre de données pour votre prochain projet