Проектирование будущего физической безопасности центров обработки данных

Прочитано: 350 раз(а)


По мере того как центры обработки данных становятся крупнее и сложнее, ИИ, биометрия и расширенная аналитика переосмысливают физическую безопасность, превращая ее из реактивной модели в прогностическую, автономную систему.

Физическая безопасность — основа работы любого центра обработки данных. Базовые средства защиты объекта включают в себя обнаружение вторжений по периметру, видеонаблюдение, передовую аналитику на основе искусственного интеллекта, электронный контроль доступа и биометрию.

Во всех современных центрах обработки данных реализованы комплексные системы безопасности, сочетающие необходимые средства мониторинга и контроля доступа с несколькими уровнями резервирования и надежной отказоустойчивой инфраструктурой для обеспечения бесперебойной работы и защиты данных.

По мере роста размеров и критичности центров обработки данных традиционные подходы к обеспечению безопасности испытывают трудности с масштабированием. В этой статье рассматривается, как ИИ, биометрия и интегрированные системы создают автономные инфраструктуры безопасности, способные защитить эти жизненно важные цифровые активы, одновременно сокращая вмешательство человека.

Обеспечение безопасности периметра: первая линия обороны

«Центры обработки данных — это хранилища валюты XXI века, а эта валюта — данные», — заявил Шон Фарни, вице-президент по стратегии центров обработки данных компании JLL, изданию Data Center Knowledge . «Их необходимо постоянно защищать, используя различные инструменты и тактики».

Физическая безопасность центров обработки данных — от охраны и ворот до камер и дронов — является частью стратегии глубокоэшелонированной обороны.

«За последние годы изменилось количество технологий, помогающих вам обеспечить надежность вашего периметра, а также количество камер, типы камер и технологии, позволяющие вам видеть более полно, — все это значительно продвинулось вперед», — говорит Фарни.

Алпеш Сарайя, старший директор по глобальному маркетингу и развитию центров обработки данных компании Honeywell Building Automation, говорит, что крайне важно инвестировать в системы, которые используют архитектуру глубокой защиты, являются адаптируемыми и разработанными для масштабирования в соответствии со сложностью объекта, а также обеспечивают централизованное представление всех данных для любого центра обработки данных.

«Это может быть особенно важно для крупных объектов или общих пространств с разными потребностями арендаторов в доступе», — говорит он.

Сарайя объясняет, что растущей проблемой является нехватка квалифицированных охранников, и эта проблема наблюдается во всем мире.

Кроме того, растущие размеры и площадь центров обработки данных создают проблему эксплуатационных расходов, для решения которой необходима продвинутая аналитика, чтобы справиться с огромным количеством сотрудников службы безопасности, сказал Сарайя.

По мере роста размеров и критичности центров обработки данных традиционные подходы к обеспечению безопасности испытывают трудности с масштабированием. В этой статье рассматривается, как ИИ, биометрия и интегрированные системы создают автономные инфраструктуры безопасности, способные защитить эти жизненно важные цифровые активы, одновременно сокращая вмешательство человека.

ИИ, аналитика и биометрия

По словам руководителя Honeywell, новые технологии «меняют подход к управлению физической безопасностью в центрах обработки данных».

Например, видеоаналитика на основе искусственного интеллекта способна обнаруживать аномалии в режиме реального времени, обеспечивая более быструю и упреждающую реакцию на потенциальные вторжения или подозрительное поведение.

«Аналитика на основе ИИ также может помочь эффективно извлекать информацию из исторических данных для оценки рисков, разработки будущих стратегий смягчения последствий и механизмов автоматизированного реагирования», — говорит он.

Эми Дантон, управляющий партнер Sulton Security, отметила, что ИИ и биометрия кардинально меняют подход центров обработки данных к управлению физическим доступом и безопасностью периметра, переводя организации от реактивных подходов к прогностическим моделям.

«Мы видим, как ИИ-наблюдение позволяет обнаруживать угрозы в режиме реального времени, отслеживать объекты и анализировать поведение», — говорит она. «Это снижает как ложные срабатывания, так и риск человеческой ошибки».

Биометрические технологии, включая распознавание лиц, сканирование радужной оболочки глаза и аутентификацию по рисунку вен ладони, также становятся все более востребованными, особенно в средах с высоким уровнем риска или в местах общего пользования.

«Биометрия повышает уровень безопасности личности, чего не могут пароли и карты», — говорит Дантон. «Они обеспечивают более высокий уровень уверенности в том, кто получает доступ к конфиденциальным зонам».

Она отмечает, что эти системы все чаще работают в рамках интегрированных платформ, объединяющих физические и киберпространства.

«Эта конвергенция имеет решающее значение, — говорит Дантон. — Она улучшает ситуационную осведомлённость и позволяет быстрее и более скоординированно реагировать».

Кроме того, средства контроля доступа на базе искусственного интеллекта способствуют обеспечению соответствия требованиям путем автоматической регистрации действий и создания аналитики, готовой к аудиту.

«Это более разумная и гибкая система безопасности, — говорит Дантон. — Она масштабируется в зависимости от сложности объекта».

Планирование безопасности центра обработки данных

Планирование безопасности во многом определяется местоположением центра обработки данных и его близостью к критически важным коммуникациям, средствам связи и вспомогательной инфраструктуре.

«Эти факторы могут повлиять на надежность и отказоустойчивость центров обработки данных, что, в свою очередь, приведет к изменению протоколов безопасности и реагирования для обеспечения непрерывной работы», — говорит Сарайя.

Кроме того, на надежность архитектуры безопасности и требуемых протоколов будут влиять такие факторы, как сельская местность, уровень преступности и политическая стабильность региона. 

«Наша жажда информации не утихает», — говорит Фарни из JLL. «Объём создаваемой нами новой информации удваивается каждые четыре года. Нам нужны центры обработки данных для её хранения. И это никуда не денется».

Джон Галлахер, вице-президент Viakoo, отметил, что все современные центры обработки данных включают в себя систему безопасности периметра, контроль доступа, видеонаблюдение и обнаружение вторжений.

«Чем выше уровень, тем серьезнее последствия сбоев в работе физической безопасности», — объясняет он.

Центр обработки данных уровня 1 может выдержать многочасовой сбой и по-прежнему соблюдать соглашения об уровне обслуживания (SLA), тогда как центр обработки данных уровня 4 может выдержать лишь несколько минут, прежде чем перестанет соответствовать SLA.

«Из-за необходимости резервирования на более высоких уровнях также существует необходимость в более эффективном обеспечении физической безопасности просто из-за стоимости физических активов, содержащихся в центре обработки данных», — говорит Галлахер.

Викеш Кханна, технический директор и соучредитель Ambient.ai, согласен, что современным центрам обработки данных требуется больше, чем просто стены и охрана, им необходимы интеллектуальные уровни защиты, масштабируемые в зависимости от сложности эксплуатации.

«В основе этой системы лежит предотвращение вторжений по периметру, многофакторный контроль доступа, высокоточное наблюдение и оперативное командование в режиме реального времени», — говорит он.

Он объясняет, что на небольших предприятиях или предприятиях уровня 1–2 по умолчанию часто применяется ручной контроль и жесткие, ориентированные на рабочую силу регламенты, но эта модель дает сбой под тяжестью масштаба.

«Высокоуровневые или гипермасштабные центры обработки данных начали переходить на агентные системы — инфраструктуру безопасности, способную обрабатывать огромные объемы видео, данных доступа и датчиков, а также автономно распознавать закономерности угроз», — говорит Кханна.

Речь идет не только о масштабировании персонала или технологий — речь идет о замене реактивных ограждений интеллектуальными агентскими механизмами принятия решений, оптимизированными для физической безопасности.

«Базовые элементы, разработанные с учётом ИИ, будут лучше масштабироваться по мере развития, и сейчас самое подходящее время для начала перехода», — говорит Кханна. «Учреждения, которые не смогут сделать этот шаг, столкнутся с ростом затрат, большей уязвимостью и более частыми циклами ошибок и ответов».

Изменение режимов доступа

Галлахер отмечает, что во все центры обработки данных приходят посетители, будь то для аудита, технического обслуживания или для доступа к месту размещения оборудования.

«В центре размещения оборудования должен быть заранее утвержденный список клиентов, которые могут получить к нему доступ», — говорит он.

Чтобы поддерживать физическую безопасность на самом высоком уровне, многие центры обработки данных требуют планировать все посещения, чтобы обеспечить присутствие сопровождающих и настроить доступ по картам для ограничения доступа.

«Использование автоматизированных методов, гарантирующих, что посетители не попадут в неразрешенные зоны, обеспечивает эксплуатационную эффективность», — добавляет он.

Кханна утверждает, что поток необработанных данных с камер, датчиков и систем доступа сделал мониторинг, в первую очередь осуществляемый человеком, устаревшим.

«Игру меняет искусственный интеллект, который не просто видит, но и понимает», — говорит он.

Поведенческая аналитика теперь может выявлять намерения, а не только присутствие, в то время как системы ИИ сокращают разрыв между обнаружением и принятием решения.

Добавляя контекст к сигналу, деревья решений традиционных рабочих процедур преобразуются в более интеллектуальные и часто автоматизированные рабочие процессы.

Например, как отличить техника, выполняющего рутинную работу, от человека, исследующего точки доступа.

«Автономное распознавание угроз означает, что операторам SOC не нужно сканировать сотни потоков данных — они сосредоточены только на проверенных событиях с богатым контекстом», — говорит Кханна. «Мы наблюдаем переход от ручной сортировки к автоматизированному управлению — от статичных стандартных операционных процедур к саморазвивающимся системам в режиме реального времени».

Галлахер отмечает, что цифровые двойники позволяют устранять неполадки и повышать производительность систем центров обработки данных без необходимости физического присутствия на месте или взаимодействия с производственными системами.

«Это не только повышает физическую безопасность, но и может привести к гораздо более быстрому решению проблем и возможности их устранения удаленно», — говорит он.

Другие технологии, такие как LiDAR и робототехника, делают физическую безопасность более комплексной и эффективной, что особенно важно, когда при обнаружении инцидента или реагировании на него решающее значение имеют секунды.

Безопасность на грани

Сарайя утверждает, что для периферийных и других нетрадиционных центров обработки данных требуются более модульные инфраструктуры безопасности, которые масштабируются и предварительно настраиваются, обеспечивая быстрое развертывание без ущерба для соответствия требованиям.

Удаленная диагностика, видеопотоки в реальном времени и безопасный беспроводной доступ позволяют группам контролировать и управлять объектами без личного присутствия.

«Эти возможности гарантируют, что даже самые распределенные объекты будут придерживаться централизованных политик безопасности, обеспечивая масштабный обзор, соответствие требованиям и обнаружение угроз в масштабах всего предприятия», — объясняет Сарайя.

Требования к мерам обеспечения безопасности для периферийных и модульных развертываний будут отличаться от требований к удаленным объектам.

«Мегакампусы, строящиеся в отдаленных районах, требуют более тщательно продуманных систем безопасности, которые будут базироваться на тех, которые используются во многих периферийных и модульных развертываниях», — говорит Дантон.

По ее словам, удаленный мониторинг и аналитика на основе искусственного интеллекта позволяют осуществлять централизованный надзор с минимальным привлечением персонала на объекте, а компактные защищенные корпуса со встроенными датчиками контроля доступа, наблюдения и окружающей среды

Особое внимание также уделяется обнаружению несанкционированного доступа, локальному оповещению и быстрым путям эскалации реагирования.

«Периферийные объекты часто соответствуют таким фреймворкам, как NIST или Zero Trust, гарантируя сохранение безопасности даже в местах с ограниченной пропускной способностью или без персонала», — говорит Дантон.

С ее точки зрения, адаптивность играет ключевую роль: безопасность на периферии заимствует лучшие традиционные практики, но должна быть достаточно легкой для масштабного развертывания и управления.

Понимание того, что требуется для каждого «периферийного» и «модульного» приложения, имеет ключевое значение для разработки прочной основы дизайна, которую можно изменять, адаптировать и масштабировать. 

«Одним из важнейших факторов успеха является привлечение и интеграция безопасности с самого начала во все дисциплины», — говорит Дантон.

Галлахер объясняет, что такие органы стандартизации, как Ассоциация телекоммуникационной отрасли (TIA), обновляют свои стандарты, в частности TIA 942 для центров обработки данных, чтобы удовлетворить уникальные потребности периферийных или модульных развертываний.

«Изменения в системе физической безопасности существенны», — говорит он. «Эти объекты часто не обслуживаются и расположены в нетрадиционных местах — на столбах, под землей или под водой, — и поэтому требуют совершенно иного подхода к тому, кто имеет право доступа к ним, как проводятся ремонтные работы, а также как осуществляется мониторинг и наблюдение за ними».

В некоторых случаях периферийный центр обработки данных размещается в средах, спроектированных с учетом требований физической безопасности, например, в «центральных офисах» местных телекоммуникационных компаний, что упрощает обновление, но даже в этом случае требуются существенные изменения в процессах и методах.

Например, если для доступа к периферийному центру обработки данных и его ремонта используется дрон, необходимо разработать новые методы аутентификации и мониторинга операций дрона.

«Эта тенденция будет развиваться и дальше по мере изменения методов обслуживания и обновления периферийных центров обработки данных», — говорит Галлахер.

Проектирование будущего физической безопасности центров обработки данных



Новости партнеров