La sicurezza dei Data Center, dal perimetro ai server

Se i dati sono il “nuovo petrolio”, come è stato spesso sostenuto, i data center sono le “nuove centrali elettriche”?

Potrebbe sembrare un’affermazione esagerata. Eppure, se si considera l’importanza che i dati di archiviazione, elaborazione e analisi hanno assunto in moltissimi settori aziendali e ambiti della società e il fatto che queste informazioni vengono gestite dai data center, forse non è poi così lontana dalla verità.

Proprio come un’abitazione o un ufficio dipendono da una fornitura affidabile di energia elettrica, allo stesso modo le aziende, le organizzazioni pubbliche e gli individui dipendono sempre di più da una fornitura di dati altrettanto costante per sostenere le loro operazioni e attività.

Per molti versi, i data center sono diventati parte dell’infrastruttura critica di una nazione. Di conseguenza, qualsiasi loro interruzione o malfunzionamento può avere gravi conseguenze su un intero Paese: questo ruolo cruciale e il valore dei dati in essi conservati, li rendono purtroppo anche un bersaglio di attacchi, sia informatici che fisici.

 

La crescita dei data center

La crescita dei data center è diretta conseguenza della crescita dei dati; un’esplosione difficile da ignorare. I numeri associati alla quantità di dati creati sono letteralmente sconvolgenti, e suonano come parole che un bambino potrebbe comporre per descrivere qualcosa di incredibile. Conosciamo bene i kilobyte, i megabyte e i terabyte. Ma petabyte, exabyte e zettabyte? Sì, c’è anche uno yottabyte, davvero.

Quasi tutto ciò che facciamo porta alla creazione di dati, dalla navigazione in internet mentre prendiamo il caffè del mattino, allo shopping, all’esercizio fisico e, naturalmente, al lavoro. E sempre più spesso i dispositivi, gli elettrodomestici e gli oggetti connessi che utilizziamo – parte dell’Internet of Things – creano a loro volta dei dati. La maggior parte di questi dati vengono memorizzati, elaborati e analizzati in un server in cloud che, di fatto, è rappresentato da un data center.

 

Strutture diverse per esigenze diverse

La visione tradizionale (e in molti casi ancora corretta) del data center è quella di una struttura informatica dedicata situata in una posizione relativamente remota. Tali data center, molti dei quali sono ora di dimensioni definite “iperscala”, sono siti autonomi che contengono tutto il necessario per la manutenzione e la gestione del data center stesso, come ad esempio la generazione di energia rinnovabile per fornire l’alimentazione necessaria al funzionamento della struttura. In sostanza, si tratta di piccole città che, invece che da cittadini, sono popolate da server.

Se da un lato ogni nuovo sviluppo tecnologico influisce anche sulla quantità di data center esistenti, dall’altro, può anche influire su dove e come devono essere elaborati. Prendiamo come esempio le reti di comunicazione 5G. Abilitando il trasferimento ultra-veloce di grandi quantità di dati, gli esperti concordano sul fatto che i vantaggi principali del 5G si riscontreranno nel mondo dell’industria, dove i dispositivi e i sensori connessi saranno utilizzati per raccogliere dati per aumentare l’efficienza e supportare nuovi modelli di business.

La mancanza di latenza nel 5G (il tempo necessario per il trasferimento dei dati) è fondamentale per sfruttarne appieno i benefici. Ma se questa rapidità venisse rallentata una volta che le informazioni raggiungono i data center, questo vantaggio verrebbe sprecato. È sulla base di queste considerazioni che si è affermato il secondo tipo di data center, chiamato “distribuito”: una struttura più piccola posizionata più vicino al punto di acquisizione e invio dei dati. Questi “micro” data center modulari prefabbricati, ospitati in container, sono spesso nascosti in bella vista vicino a edifici per uffici nei centri città, piuttosto che dislocati in località remote.

Tra gli altri fattori che possono avere un ruolo nella struttura e nell’ubicazione dei data center vi sono naturalmente le normative. In alcuni mercati internazionali e in ottemperanza a specifici regolamenti, come il regolamento generale dell’Unione Europea sulla protezione dei dati (GDPR), può essere richiesto che i dati relativi ai cittadini di un Paese siano conservati all’interno dei confini di quel Paese. Ciò ha naturalmente un effetto sul numero crescente di data center locali.

 

La necessità di sicurezza del data center, dal perimetro al nucleo

Non è difficile capire la necessità di sicurezza del data center. Con i dati ormai diventati una delle merci più preziose al mondo, i cyber criminali si stanno impegnando sempre di più per mettere le mani su questo tesoro di informazioni sensibili. Va subito sottolineato come molti attacchi informatici abbiano spesso inizio con l’accesso fisico: che si tratti di dipendenti scontenti o di persone costrette ad aiutare i criminali, il modo più semplice per entrare nei sistemi dei server è tramite qualcuno che abbia la possibilità di accedere fisicamente al data center.

Lo scopo di questi attacchi, e ciò che rende i data center un bersaglio attraente per terroristi, attivisti e hacker, è il fatto che la perdita, la manomissione o la divulgazione di questi dati causerebbero conseguenze molto gravi per le aziende e le organizzazioni che li gestiscono, sia in termini economici che reputazionali.

È dunque essenziale adottare un approccio integrato e stratificato alla sicurezza finalizzato a mitigare le minacce interne ed esterne, a partire dal perimetro del data center fino alla sala server stessa.

  • Le minacce possono infatti iniziare a concretizzarsi ben oltre il perimetro del data center. Facciamo l’esempio dell’uso di droni per lo spionaggio aziendale o per l’osservazione dall’alto di un data center, finalizzato a pianificare e poi eseguire un attacco. La prima regola per proteggere i propri sistemi è dunque il monitoraggio dello spazio aereo sopra e intorno a un data center attraverso il rilevamento di droni.
  • In secondo luogo, un data center può essere ospitato in una struttura con un lungo perimetro, potenzialmente soggetto a violazioni fisiche. Le telecamere termiche di rete e le analisi video forniscono uno strumento essenziale per mitigare questa minaccia, essendo in grado di coprire l’intero perimetro del sito e avvisare il personale di sicurezza per farlo intervenire sul posto. Se combinate con gli altoparlanti possono riprodurre avvisi dal vivo e preregistrati, dissuadendo i potenziali violatori dall’oltrepassare il perimetro. Allo stesso modo, le entrate e le uscite del sito devono essere considerate a loro volta parte del perimetro e necessitano di monitoraggio e protezione. La videosorveglianza di rete combinata con tecnologie come il riconoscimento delle targhe può in questo senso garantire che solo le persone autorizzate entrino nel sito.
  • Locale e sito: all’interno del sito stesso, il radar è una preziosa tecnologia complementare alla tradizionale videosorveglianza che permette di rilevare le persone e gli oggetti in movimento attraverso spazi aperti e siti di grandi dimensioni. Essendo meno sensibile al rischio di falsi allarmi rispetto ad altre tecnologie di sorveglianza – come ombre o raggi di luce in movimento, piccoli animali, gocce di pioggia o insetti, vento e maltempo – il radar è particolarmente utile per massimizzare risorse limitate per la sicurezza. Anche in questo caso, in combinazione con l’allarme audio di rete, può rappresentare uno strumento efficace per gestire la sicurezza a distanza e informare in tempo reale le persone che stanno per entrare in una zona riservata.
  • Edifici: in termini generali, la prevenzione di qualsiasi accesso non autorizzato agli edifici è uno dei requisiti di sicurezza più importanti per i data center, sia che si tratti di siti dedicati che di data center distribuiti tra diversi edifici e uffici. I moderni sistemi di controllo degli accessi possono includere sistemi per la verifica video in aggiunta alla fornitura di credenziali di accesso tramite badge o telefoni cellulari, e possono essere configurati in modo da consentire a specifici individui l’accesso solo a quegli edifici e alle aree interne per le quali hanno l’autorizzazione. Altri strumenti che possono garantire la sicurezza degli edifici, delle persone all’interno e delle operazioni del data center. Ad esempio, i rilevatori di fumo possono generare allarmi per consentire la verifica a distanza della gravità di un incendio e i sensori audio possono rilevare il suono di vetri rotti o di voci aggressive, generando di nuovo allarmi che possano permettere una rapida indagine.
  • Sala server e alloggiamenti (rack): per molti versi, stiamo parlando del caveau che racchiude i “gioielli della corona” di un data center. Per questo, l’accesso alla sala server e alle strutture che li ospitano rappresenta l’obiettivo finale dei criminali informatici. L’accesso fisico a un server permetterebbe infatti ai malintenzionati di impiantare malware o spyware, garantendo di fatto ai criminali accesso e potere sui dati in esso contenuti. Garantire l’accesso alle sale server e monitorare l’attività al loro interno sono quindi alcune delle operazioni più critiche per la sicurezza dei data center. In risposta a queste minacce, le telecamere ad alta risoluzione possono essere programmate per eseguire automaticamente la panoramica e lo zoom quando vengono aperte o sbloccate le ante degli armadietti che contengono server specifici. In queste aree è poi possibile utilizzare una specifica tecnologia di controllo degli accessi e di verifica video per l’accesso, creando al contempo un’importante traccia di controllo delle persone che hanno aperto le porte dei server.

I data center sono diventati rapidamente fondamentali per la nostra attività quotidiana e per il funzionamento delle imprese e della società. Così come la difesa delle catene di fornitura di energia o di acqua, la protezione dei data center – il loro funzionamento ininterrotto e la difesa dei dati in essi contenuti – è un’attività ormai essenziale. A fronte di minacce sia fisiche che digitali, mirate al furto o all’interruzione di un servizio, è fondamentale un approccio stratificato e integrato alla sicurezza.
La videosorveglianza di rete, l’audio e l’analisi video ne sono al centro.

 

Per ulteriori informazioni sulle soluzioni di sicurezza dei data center Axis clicca qui:

Sicurezza dei Data Center

 

Questo articolo è apparso originariamente in lingua inglese sul blog globale Secure Insights.