1 feb 2012

Seguridad de datos, para no olvidar lo fundamental

La protección de sus facilidades es importante para asegurar la integridad física de sus datos. Las nuevas tecnologías como la identificación biométrica y la gestión a distancia, que permiten la identificación y el seguimiento de las actividades humanas dentro y al rededor de su centro de datos, deja obsoleta el recurso a guardias y sistemas de identificación con tarjeta. Pero antes de invertir en esos sistemas, es importante saber y identificar sus necesidades.
Tecnología biométrica

Cuando pensamos en la seguridad física de las facilidades y de los centros de datos, pensamos directamente al espionaje, al robo de datos y al sabotaje pero en muchos casos olvidamos un peligro mas importante. Olvidamos o no sabemos que el 60% de los fallos o tiempos de inactividad de los servidores son causados por errores humanos o accidentes causados por personas. Esta estadística demuestra la importancia de controlar quien entra en el edificio y lo que hacen. Muchos edificios ya tienen tecnologías para controlar las entradas y salidas pero en muchos casos son tecnologías obsoletas, caras o que requieren una presencia humana permanente. ¿Sabemos quien puede entrar y que puede hacer pero como garantizar que lo controlamos de manera eficaz?

Primero, para controlar quien entra, existen tres tecnologías de control distintas: según lo que la persona lleva (por ejemplo una tarjeta electrónica o un código de barra), lo que la persona sabe (por ejemplo un código o PIN recibido por SMS) o lo que la persona es (usando tecnologías biométricas). Esas tecnologías son ya presente en muchos centros de datos aunque a veces la tecnología no corresponde a las necesidades. La instalación de un sistema de escaneo de retina es mucho mas carro que un sistema de tarjetas electrónicas pero es también mucho más seguro, es importante analizar esas necesidades para equilibrar el uso y el precio.

Después, cuando sabemos quien quiere entrar, es importante saber también el motivo de su visita al centro. Por eso, se usa una segunda tecnología que permite cruzar las dos informaciones en el sistema para controlar si la persona tiene un motivo que justifique su presencia. Antes de saber si Marta puede tener acceso o no, vemos si Marta puede tener acceso a los servidores para trabajar en los cables. Saber si es necesario que entre o si es mejor que no perturbe el funcionamiento de los servidores.

Añadiendo una capa de control, aumentamos significativamente la seguridad física de sus datos o de cualquier instalación pero cada tecnología tiene un coste diferente y responde a necesidades distintas. maat International y sus colaboradores le puede ayudar en hacer un compromiso entre ellas para saber cual tecnología mejor corresponde a sus necesidades.

Más informaciones en la pagina web de ennCloud:

No hay comentarios:

Publicar un comentario