5 угроз безопасности физических центров обработки данных, которые легко не заметить

Прочитано: 340 раз(а)


Безопасного периметра недостаточно для защиты вашего центра обработки данных от угроз физической безопасности. Не упускайте из виду эти пять угроз.

На первый взгляд физическая безопасность может показаться самым простым компонентом безопасности центра обработки данных . Предотвратить несанкционированный физический доступ проще, чем бороться с вредоносным ПО , атаками с внедрением кода и множеством других угроз, нацеленных на активы на уровне программного обеспечения.

Однако реальность такова, что физическая безопасность центров обработки данных может оказаться более сложной задачей, чем кажется на первый взгляд. Это предполагает нечто большее, чем просто создание безопасного периметра с использованием таких барьеров, как заборы, ворота и двери, чтобы помешать злоумышленникам получить физический доступ к оборудованию центра обработки данных.

Чтобы доказать это, рассмотрим пять угроз безопасности физических центров обработки данных, которые легко не заметить, но которые крайне важны для предотвращения проникновения злоумышленников на ваши объекты.

  1. Взлом программных систем физической безопасности
  2. Физическое вмешательство в оборудование до того, как оно достигнет центра обработки данных
  3. Несанкционированное перемещение внутри помещений центра обработки данных
  4. Злонамеренные инсайдеры и риски безопасности физических центров обработки данных
  5. Удаленные физические атаки, нарушающие работу центров обработки данных

1. Взлом программных систем физической безопасности

Средства физической защиты, такие как замки, являются отличным способом предотвращения несанкционированного физического доступа к объектам центра обработки данных, но только в том случае, если они правильно настроены и определяют, кто должен иметь доступ, а кто нет.

Если злоумышленникам удастся скомпрометировать программные системы, которые управляют правилами физического доступа, как это произошло в недавнем взломе центров обработки данных в Азии , контроль физического доступа перестанет быть очень эффективным.

Это один из примеров того, как границы, отделяющие безопасность программного обеспечения от физической безопасности, могут сливаться воедино, что требует от компаний комплексного подхода к управлению физическим доступом.

2. Физическое вмешательство в оборудование до того, как оно достигнет центра обработки данных.

Контроль физического доступа к центрам обработки данных помогает предотвратить установку злоумышленниками вредоносного ПО на серверы, сетевое оборудование или другие физические устройства, находящиеся внутри объекта.

Однако контроль доступа в центре обработки данных не гарантирует, что никто не вмешался в оборудование до его прибытия. Нарушения физической безопасности могут возникнуть, если злоумышленникам удастся перехватить серверы или другие устройства до их установки.

Управление этим риском требует установления надежных мер безопасности в цепочке поставок, которую ваш бизнес использует для получения инфраструктуры центра обработки данных.

3. Несанкционированное перемещение внутри помещений центра обработки данных.

Иногда защиты физического периметра центра обработки данных недостаточно. У некоторых людей могут быть законные причины для входа в некоторые части центра обработки данных (например, для его очистки), но не для других.

Вот почему физической защиты на уровне периметра недостаточно. Контроль физического доступа должен быть достаточно детальным, чтобы определить, какие люди могут получить доступ к каким конкретным серверным стойкам или другому оборудованию.

4. Злонамеренные инсайдеры и риски безопасности физических центров обработки данных

Аналогичным образом существует риск того, что человек, которому вы предоставляете доступ к центру обработки данных, может в конечном итоге действовать злонамеренно, даже если он или она должны заслуживать доверия.

Вредоносные инсайдеры также являются проблемой для нарушений безопасности на уровне программного обеспечения. Но им, возможно, не уделяется столько внимания, сколько следовало бы в контексте физической безопасности.

5. Удаленные физические атаки, нарушающие работу центров обработки данных

Иногда злоумышленники не хотят получать физический доступ к оборудованию центра обработки данных для установки вредоносного ПО или кражи данных. Они просто хотят сорвать операции.

В этом случае они смогут достичь своих целей, не нарушая никаких мер физической безопасности. Они могут осуществлять физические атаки удаленно, например, планируя взорвать центры обработки данных — то, что некоторые экстремисты угрожают сделать в ответ на опасения по поводу ИИ.

К счастью, подобные атаки пока не стали проблемой для операторов центров обработки данных. Но этот риск стоит учитывать, особенно в эпоху, когда политика вокруг центров обработки данных и рабочих нагрузок в них стала настолько опасной.

Заключение

Физическая безопасность центра обработки данных начинается с создания безопасного периметра, но не должна на этом останавливаться. Операторы центров обработки данных и предприятия, которые развертывают рабочие нагрузки в центрах обработки данных, также должны учитывать угрозы физической безопасности, которые невозможно сдержать на уровне периметра, такие как взлом оборудования, пока оно находится в цепочке поставок, и злонамеренные инсайдеры, которым предоставлен доступ к центру обработки данных.

5 угроз безопасности физических центров обработки данных, которые легко не заметить



Новости партнеров