Новые технологии безопасности усложняют управление доступом к дата-центру
Оценка новости или статьи:
При оценке физической системы безопасности ЦОД администраторы делят ее на разные защитные периметры, или то, что Тэд Мартин, вице-президент операционного отдела хостингового подразделения ЦОД Digital Realty Trust (DRT), назвал «кругами доступа» Эти три круга охватывают наружную территорию объекта, которая имеет наиболее свободный доступ; территории общего назначения внутри объекта, к которым имеют доступ некоторые люди; и центр хранения данных, доступ к которому является наиболее строгим. Для защиты всех этих территорий чаще всего используют такие средства управления доступом как смарт-карты и веб-камеры, при этом сфера применения устройств для считывания биометрических параметров быстро расширяется.
Усложнение смарт-карт
Удостоверения личности со встроенными технологиями дают простое решение для управления доступом и обеспечивают высокий уровень защиты. В DRT, для того чтобы попасть во внутренние помещения здания, клиенты проводят картой по считывающему устройству и их изображения появляются на экране. Потом охрана проверяет их удостоверения личности. На эти карты можно также заносить биометрические данные. Расположенная в Денвере хостинговая компания Latisys записывает биометрические данные на карты клиента, а отпечатки руки клиентов вводятся на их карты и они могут попасть в здание, только пройдя через систему контроля отпечатков руки на входе. Для того чтобы попасть в центральное хранилище данных, клиенты проводят картой по считывающему устройству и включается система считывания биометрических параметров. Для получения доступа клиент должен иметь соответствующие отпечатки пальцев. Замени на текст с ссылкой на дата-центре DRT предлагает своим клиентам использовать новый биометрический параметр в своем дата-центре. Мартин предлагает использовать устройства для сканирования отпечатков пальцев, поскольку они кажутся недорогими и создают меньше всего проблем по сравнению с другими устройствами. Ноелю Рохасу, старшему вице-президенту отдела безопасности в корпорации Terremark, нравится простота разрешения или запрещения доступа на таких картах. В отличие от ключей, которые использовались в прошлом, говорит Рохас, не нужно беспокоиться о бывших сотрудниках, так как их карты можно деактивировать. Рохас предупреждает, что внесение биометрических данных на эти карты является дорогостоящим и трудоемким процессом. Одна готовая карта стоит от $10 до $15 и требуется длительный процесс ввода биометрических параметров клиентов в контрольно-пропускную систему. Тем не менее, биометрия дает дополнительный уровень безопасности. «У нас никогда не было случаев нарушения системы безопасности – стучит по дереву», — говорит Кори Нидлз, администратор цента данных в Latisys. «И я считаю, что это связано с устройствами для считывания биометрических параметров».
Веб-камеры
Точно так же как смарт-карты, веб-камеры можно настраивать для выполнения многих функций и, что также немаловажно, работы с другими системами безопасности. Например, когда кто-то проводит смарт-картой по считывающему устройству, камера в этом секторе наводится на данную дверь, и она показывается в центре управления сетью (NOC). Мартин хранит данные, записанные на камеры, в течение 90 дней на случай какого-либо происшествия. В компании Latisys для доступа ко всем помещениям центра обработки данных и «сетевым» комнатам используют комбинацию цифровых камер, карт и биометрических сканеров. Попав на территорию Latisys, клиенты должны связаться с NOC для получения доступа в охраняемую зону. Здесь требуется трехуровневая идентификация, а именно, фотоидентификация для прохождения через «турникет», идентификационная карта и биометрическое сканирование руки для получения доступа в центральное хранилище данных. Наряду с улучшенными функциями контроля, встроенными в веб-камеры, их легко устанавливать". В настоящее время установка веб-камеры намного проще", говорит Нидлз. Прошло время, когда для этого нужно было протягивать коаксиальные кабели по всей территории объекта.
Как часто нужно обновлять систему безопасности?
При организации работы физической системы безопасности администраторы полагаются не только на свой опыт, но и на требования клиентов и современные технологии. Такие клиенты как правительственные органы выкладывают свой набор требований, — говорит Нидлз. Он объяснил, что для того чтобы получить заказ, серверное помещение должны быть готовыми к вводу специфических мер безопасности. Мартин говорит, что в его компании такая же ситуация. «Для большинства наших клиентов безопасность является критическим требованием, а также наше соответствие определенным стандартам», говорит Мартин. Что касается новых технологий, Нидлз говорит, что в его компании технологии безопасности обновляются каждые 1-1,5 года, а также при строительстве новых объектов.
Поделиться информацией
Вы можете послать эту статью или новость коллеге или знакомому по email со своим комментарием, пригласить обсудить ее. Просто нажмите на иконку конверта --->
Сообщения, вопросы и ответы
Вы можете задать вопрос, написать комментарий, обсудить данную новость или статью.