Protegendo a sala de servidores e a rede

Uma vez que as salas de servidores tem uma rede viva, eles exigem níveis maiores de proteção. Essa segurança deve ser robusta e cuidadosamente considerada porque um intruso nessas áreas pode causar danos catastróficos.

A sala de servidores precisa ter várias medidas aplicadas para evitar problemas desnecessários e indesejados. Vejamos alguns deles:

  • Entrada controlada – Ninguém que não esteja autorizado a estar na sala de servidores deve ser permitido entrar nela não tiverem sendo adequadamente rastreados e/ou escoltados dentro e fora da área.
  • Câmeras – As câmeras devem ser cuidadosamente consideradas para inclusão tanto dentro quanto ao redor da sala de servidores. Estes seriam usados para monitorar as idas e vindas do pessoal na área.
  • Controle de Clima – A sala deve ser mantida dentro de uma faixa mais fria do que outras partes que as pessoas ficam no edifício e a umidade deve ser cuidadosamente controlada.
  • Servidores montados em rack – Uma vantagem que pode não parecer óbvia com montagem em rack de servidores é que, embora tenham uma menor pegada, eles também são muito mais fáceis de proteger.
  • Segurança de equipamentos – Tanto na sala de servidores quanto em outras áreas, dispositivos como switches, roteadores e hubs (se você tiver) devem ser bloqueados. Um invasor pode facilmente conectar um dispositivo de armazenamento ou até mesmo um notebook nesses dispositivos e capturar o tráfego ou causar outros problemas.
  • Proteção de cabos – Tanto dentro como fora dos cabos da sala de servidores são peças vulneráveis da rede e, como tal, deve ser fisicamente protegido contra adulteração.
  • Supressão de Fogo – Embora não possamos dizer muito sobre tipos e formas de fogo, essas medidas precisam estar presentes.
  • Pressão positiva – A sala de servidores devem manter uma pressão positiva para evitar que poeira, partículas e até mesmo fumaça não sejam sugadas para dentro das salas, e sim empurrados para fora.

O acesso a estas salas deve ser sempre rigorosamente controlado, e somente pessoal de confiança deve ser permitido na sala. Além disso, ao projetar segurança para salas de servidores, garantir o design de segurança de dentro para fora para assegurar que o que precisa ser protegido está ficando protegido.

Outros itens a serem considerados

Apenas para ser completo, há muitas outras coisas que devem ser consideradas como parte de um plano de segurança física que poderia ser útil para um atacante:

  • Proteger impressoras – Proteja esses dispositivos porque eles não só têm cópias impressas de Informações que saem delas, mas elas podem armazenar documentos na memória ou em discos rígidos. Sempre tomar medidas para manter esses dispositivos em áreas de acesso controlado onde eles não podem facilmente ser adulterado.
  • Desabilitar unidades – Desabilite ou bloqueie unidades, como unidades de disquete legadas ou unidades ópticas. No caso de unidades ópticas, se eles ainda são necessários, limitar ou proibir o uso de unidades que podem escrever ou reescrever mídias para que eles não se tornem um método para furtar dados.
  • Backups Seguros – Os backups nunca devem ficar localizados onde possam ser pegos e carregado. Eles devem sempre ser protegidos por ser bloqueado e com acesso a eles de forma restrita.
  • Assegurar os portáteis – Notebooks devem ser bloqueados quando seu usuário está longe deles. E se isso não é prático, use cabos de proteção para protegê-los em desktops ou mesas.
  • Use Case Locks – Considere o uso de Case Locls em sistemas desktop para evitar casos de ser aberto sem uma chave. Isso impedirá que alguém adultere os componentes internos de um sistema.
  • Bloquear dispositivos móveis – Você deve bloquear tablets e dispositivos quando não estiver em uso.

Estas são apenas algumas opções e coisas para pensar quanto à segurança física, mas há muitos mais.

Educação e Conscientização

Uma das melhores linhas de defesa em segurança é a vigilância e treinamento. Os funcionários e as pessoas em torno de sua empresa devem ser treinados sobre como relatar atividades suspeitas e a quem.

Os funcionários devem ser ensinados a procurar coisas que estão fora do comum. Ensine-os a prestar atenção para os itens que parecem fora de lugar, as pessoas que estão agindo estranho, ou algo que simplesmente não pertence àquele ambiente.

Outro bom hábito para obter funcionários é em relatar ligações ou indivíduos que estão fazendo perguntas anormais ou estão fazendo pedidos incomuns.

Esta lista poderia ir muito além, mas você deve desenvolver um treinamento e um programa da consciência para cobrir suas bases corretamente.

Defesa em profundidade

Algo que mencionamos algumas vezes é a defesa em profundidade. Este conceito originou-se das forças armadas e é uma maneira de retardar um pouco do que impedir um ataque. Como uma tática de segurança da informação, é baseado no conceito de camadas com mais de um controle. Esses controles podem ser de projeto físico, administrativo ou técnico. Nós vimos uma variedade de controles físicos, como fechaduras, portas, cercas, portões e barreiras. Os controles administrativos incluem políticas e procedimentos e como você recruta, contrata, gerencia e demite funcionários. Durante o emprego, os controles administrativos, como o privilégio mínimo, a separação de tarefas e a rotação de tarefas, são alguns dos controles que devem ser cumpridos. Quando os funcionários saem ou são demitidos, seu acesso precisa ser revogado, as contas bloqueadas, a propriedade retornada e as senhas alteradas. Os controles técnicos são outra peça de defesa em profundidade e podem incluir métodos como criptografia, firewalls e IDSs.

Para a instalação física, um profissional de segurança deve se esforçar para um mínimo de três camadas de defesa física. A primeira linha de defesa é o perímetro da construção. As barreiras aqui colocadas devem atrasar e dissuadir os ataques. Itens nesta camada incluem cercas, portões e postes de amarração. Estas defesas não devem reduzir a visibilidade da CCTV e/ou guardas. Itens como arbustos devem ser de 18 a 24 centímetros de distância de todos os pontos de entrada, e a cerca-viva deve ser cortadas aproximadamente 15 cm abaixo do nível de todas as janelas.

A segunda camada de defesa é o exterior do edifício. Isso pode ser definido como o telhado, paredes, piso, portas e teto do edifício. Janela é um ponto fraco aqui. Qualquer abertura de 5,5 metros ou menos sobre o solo deve ser considerado um ponto potencial de fácil acesso e deve ser seguro se superior a 243 centímetros quadrados.

Nossa terceira camada de defesa física é o interior. Exemplos de controles internos incluem fechaduras, cofres, recipientes, gabinetes, iluminação interior e até mesmo políticas e procedimentos que cobrem os controles que são colocados em computadores, laptops, equipamentos e meios de armazenamento. Esta terceira camada de defesa é importante quando se considera itens como o datacenter ou qualquer servidor mantido no site. Os datacenters bem colocados não devem estar acima do segundo assoalho de uma facilidade porque um fogo pôde fazê-los inacessíveis. Da mesma forma, você não iria querer o datacenter localizado no porão, porque ele poderia estar sujeito a inundações. Um datacenter bem colocado deve ter acessibilidade limitada – tipicamente não mais do que duas portas.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *