Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Kontrola dostępu w serwerowniach i centrach danych

Printer Friendly and PDF

Kto posiada dostęp do najbardziej wrażliwych danych Twojego przedsiębiorstwa? Gdzie i kiedy z niego korzysta? 

W ostatnim czasie niektóre dobrze znane firmy doświadczyły wycieku wrażliwych danych, które były niezwykle cenne ze względów finansowych i wizerunkowych. Głównym typem ataków był atak elektroniczny. W dzisiejszym świecie powszechnego dostępu do Internetu oraz informacji w chmurze zabezpieczenie infrastruktury IT oraz procedury bezpieczeństwa są priorytetami.

Okazuje się, że nie tylko na skutek ataku elektronicznego nasze dane mogą trafić w niewłaściwe ręce. Bezpośredni dostęp do serwerowni oraz przechowywanych w niej fizycznie danych może doprowadzić do podobnych, szkodliwych rezultatów.

Ryzyko wzrasta wówczas, gdy firmy korzystają ze wspólnych centrów danych lub z usługi „kolokacji” serwerów, która z roku na rok staje się coraz bardziej popularna. Według 451 Research Knowledge Base globalny rynek usług kolokacyjnych wzrośnie z 23 miliardów dolarów w 2014 roku do 37 miliardów w 2017 roku. Ogromna ilość danych trafia do współdzielonych centrów danych pozwalających na znaczne ograniczenie kosztów takiej operacji – nawet w przypadku informacji o szczególnym znaczeniu.

Centra danych mają bardzo rygorystyczne procedury bezpieczeństwa i zaawansowane systemy zabezpieczeń. Mimo wszystko fizyczne zabezpieczenie samej infrastruktury pozostaje najsłabszym ogniwem w całym łańcuchu zabezpieczeń. W wywiadzie dla Data Center Knowledge Jason Cook, dyrektor techniczny BT Americas, powiedział: „Zabezpieczenie fizyczne to element często pomijany. Jaki jest sens stosowania wszystkich wyrafinowanych form zabezpieczeń, jeżeli ktoś może po prostu otworzyć drzwi i wejść?” Jak ograniczyć tego typu ryzyko?

Mechaniczny system zabezpieczeń bazujący na systemie klucza generalnego (master key) generuje dodatkowe koszty związane z deponowaniem kluczy oraz wymianą zamków i kluczy w przypadku ich zgubienia lub zmian uprawnień poszczególnych użytkowników. Dodatkowym problemem jest brak jakiegokolwiek rejestru zdarzeń, a tym samym możliwości ich przeanalizowania w przypadku podejrzenia, że naruszono zasady bezpieczeństwa. Zamknięcia szaf serwerowych są ostatnią linią obrony w przypadku ataków fizycznych – mimo wszystko podstawowe klucze mechaniczne są podstawowym typem zabezpieczeń w takich przypadkach.

 

 

Jednym z urządzeń grupy ASSA ABLOY, które służą do zabezpieczenia infrastruktury IT, jest innowacyjny zamek elektroniczny do szaf typu rack – Aperio KS100. Zamek umożliwia kontrolę dostępu w czasie rzeczywistym dzięki komunikacji bezprzewodowej i korzystanie z różnych kart RFID czołowych producentów, takich jak HID iCLASS, Seos, MIFARE oraz DESFire.

Zamek Aperio KS100 komunikuje się z systemem kontroli dostępu za pośrednictwem odbiorników radiowych – hubów komunikacyjnych Aperio. Czytnik i odbiornik (hub) łączą się radiowo w paśmie o częstotliwości 2,4 GHz (IEEE 802.15.4.). Hub Aperio może być zasilany za pomocą POE, co ułatwia i przyspiesza instalację urządzenia. Hub połączony jest z systemem kontroli dostępu za pomocą jednego z protokołów – TCP/IP, RS485 lub Wiegand.

Zamek KS100 ogranicza do minimum ryzyko związane ze zgubieniem kluczy lub kart zbliżeniowych. Uprawnienia do dostępu mogą być nadawane bądź odbierane w czasie rzeczywistym – z poziomu oprogramowania systemu kontroli dostępu. Mamy również możliwość podglądu otwarć dokonanych przez uprawnionych użytkowników, niedozwolonych prób dostępu oraz odczytywania komunikatów związanych z naruszeniem konstrukcji samej szafy typu rack – KS100 może współpracować z przewodowym kontaktronem informującym o położeniu drzwi lub ścian bocznych.

Technologia Aperio została zaprojektowana w otwartym standardzie, dzięki czemu może zostać wykorzystana w systemie kontroli dostępu dowolnego producenta. Więcej informacji oraz lista referencyjna są dostępne na stronie www.assaabloy.co.uk/aperio.

ASSA ABLOY Poland

 

Zabezpieczenia 1/2016

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony