Veri Merkezi Güvenliği için 8 Temel İpucu


Herkes verileri farklı şekilde kullanır ve onu destekleyen veri merkezlerini modern yaşamın ayrılmaz bir parçası haline getirir. Bu talep gören tesisleri güvende tutmak her zaman göründüğü kadar kolay değildir. İşte veri merkezi güvenliği için sekiz önemli ipucu.

1. Bir Yeri Dikkatlice Seçin

Konum, konum, konum! Bir rüya evi seçmek için bir slogan olabilir, ancak aynı zamanda bir veri merkezi inşa etmek ve güvenliğini sağlamak için de geçerlidir.

Bir veri merkezi için konum seçimi, neredeyse sahip olduğu bilgiler kadar önemlidir. Çoğu doğal afetin olmadığı bir siteyi tercih edin. Sık sık kasırgaların yaşandığı ABD Körfez Kıyısı iyi bir seçim olmaz.

Her doğal afetten kaçınmak mümkün değildir, ancak veri merkezine sunabilecekleri riskleri azaltmak için gerekli tüm adımları atmak esastır.

2. Yedeklemeler Üzerine Yedeklemeler

Çoğu evin elektrik, su ve internet hizmetleri için tek bir girişi vardır. Bu kurulum, veri merkezleri için önerilmez. Birincil yardımcı program başarısız olursa, işlerin devam etmesini sağlamak için yedeklemeler gereklidir.

En az iki elektrik, su ve internet kaynağı dahil etmeyi planlayın. Onları ayrı tutun. Bir doğal afet veya milyonlarca başka olası sorun nedeniyle biri başarısız olursa, yedek, birincil yeniden çalışana kadar ışıkları açık tutabilir.

3. Yeraltına Git

Yerin üstünde bir veri merkezi inşa etmek yerine, yeraltı inşaatı popülerlik kazanıyor. Yeraltı inşaatı, giriş ve çıkış noktalarının sayısını azaltmanın yanı sıra sunucu odalarını serin tutmayı ve teknolojinin aşırı ısınmasını önlemeyi kolaylaştırır.

Bu kursun, daha karmaşık havalandırma gereksinimleri ve alışılmamış konfigürasyonlar gibi bazı olumsuz yönleri vardır. Ancak, güvenlik söz konusu olduğunda, faydalar risklerden daha ağır basabilir.

4. Giriş ve Çıkış Noktalarını Sınırlayın

Bir veri merkezindeki her ekstra giriş veya çıkış noktası, potansiyel bir güvenlik riski oluşturur. Sadece acil durumlarda olması önemlidir, ancak daha fazlası değil.

Bu giriş veya çıkış noktalarını sınırlamak, binaya kimin girmesine izin verildiğini ve şu anda içinde kimin çalıştığını izlemeyi de kolaylaştırır. Ayrıca tesisin bakımı için gerekli güvenlik personeli sayısını ve RFID çipleri veya biyometrik tarayıcılar gibi tanımlama teknolojisinin genel maliyetini azaltır.

5. Ağı Segmentlere Ayırın

Veri merkezi operatörlerinin ilgilenmesi gereken tek şey fiziksel güvenlik değildir. Bilgisayar korsanları her zaman bilgi çalmak veya işlem gücünü daha kötü amaçlar için kullanmak için veri merkezlerine girmenin yollarını arar. Bütün merkezi ele geçirmelerini kolaylaştırmayın.

veri merkezinin bir bölümünü ele geçirmeyi başarsalar bile bir sonraki bölüme ulaşmak için daha çok çalışmaları gerektiği anlamına gelir. Bu küçük gecikme bile, veri merkezi operatörlerinin ihlali tespit etmesini ve bilgisayar korsanını sistemden olabildiğince çabuk çıkarmasını kolaylaştırabilir.

6. Çok Faktörlü Kimlik Doğrulamayı Uygulayın

Çok faktörlü kimlik doğrulama (MFA) basit bir araçtır, ancak veri merkezi güvenliğine kolayca uygulanabildiği için gözden kaçırılmaması gereken bir araçtır.

Veri merkezine kimin erişimi olduğunu zorunlu kılmak, bilgisayar korsanlarının güvenliği ihlal edilmiş bir kullanıcı hesabı kullanarak ağı ihlal etme şansını azaltabilir.

7. Yazılımı Güncel Tutun

Eski yazılım tanıdık gelebilir, ancak kullanışlılığını aştığında bir güvenlik riski oluşturabilir. Eski işletim sistemlerini kullanmak, özellikle de artık yaratıcıları tarafından desteklenmeyen veya güncellenmeyenler, hırsızların içeri girmesi için kapıyı açık bırakmaktan farklı değildir.

Güncel yazılımlar daha iyi güvenlik sağlar çünkü programcılar yeni tehditler veya güvenlik açıkları tespit ettiğinde sürekli olarak yamalar alır. Bu yamalar bir kez durduğunda, delikler geride kalır ve bilgisayar korsanları tam olarak vals yapabilir.

8. Saldırılara Hazır Olun

Kusursuz bir şey yaratırsanız, evrenin daha iyi bir aptal yaratarak yanıt vereceğini söylüyorlar. Aynı mantık veri merkezi güvenliği için de geçerlidir. Dünyadaki en iyi güvenlik önlemleri, bir veri merkezini her saldırıdan koruyamaz.

Bir ihlal durumunda hazır olmak çok önemlidir. Hem fiziksel hem de siber güvenlik ihlalleri için protokoller oluşturun. Yerinde güvenlik, genellikle fiziksel ihlaller için gerekli tüm becerilere ve protokollere sahip olacaktır. Siber saldırılar için ayrı bir BT ekibi gerekli olacaktır.

Veri Merkezi Güvenliği Esastır

Bir veri merkezi kurmak, bilgilerin fiziksel ve siber saldırılardan korunmasını sağlamak için çok fazla öngörü ve hazırlık gerektirir. Bu ipuçları, süreci kolaylaştırabilir ve ihlaller meydana geldiğinde, ihlallerin çok az olmasını sağlayabilir.

reklam





Source link