Tabla de contenido:
Video: PROTEGE tu IP y CONEXIÓN con una VPN 2024
Al evaluar la seguridad física, debe considerar la construcción y las utilidades del centro de datos, como la energía, el agua, los generadores y la extinción de incendios. Los hackers pueden obtener acceso a través de los servicios públicos. Mientras que los servicios públicos pueden ayudar a combatir incidentes como el fuego y mantener en funcionamiento otros controles de acceso durante una pérdida de energía. También se pueden usar en su contra si un intruso ingresa al edificio.
Puntos de ataque
Los intrusos a menudo explotan vulnerabilidades relacionadas con las utilidades. Considere los siguientes puntos de ataque, que comúnmente se pasan por alto:
-
¿Están instalados los equipos de protección de energía (protectores de sobrevoltaje, UPS y generadores)? ¿Qué tan fácilmente accesibles son los interruptores de encendido / apagado en estos dispositivos? ¿Puede un intruso entrar y activar un interruptor? ¿Puede un intruso simplemente escalar una cerca de madera o cortar una cerradura simple y acceder a equipos críticos?
-
Cuando falla la energía, ¿qué ocurre con los mecanismos de seguridad física? ¿Fallan abiertos, permitiendo que alguien pase, o fallan cerrados, manteniendo a todos dentro o fuera hasta que se restablezca la energía?
-
¿Dónde se encuentran los dispositivos de detección y de detección de incendios, incluidos los sensores de alarma, los extintores y los sistemas de rociadores? Determine cómo un intruso malintencionado puede abusar de ellos. ¿Son accesibles a través de una red inalámbrica o local con credenciales de inicio de sesión predeterminadas? ¿Se colocan estos dispositivos donde pueden dañar el equipo electrónico durante una falsa alarma?
-
¿Dónde se encuentran las válvulas de cierre de agua y gas? ¿Puede acceder a ellos, o tendría que llamar al personal de mantenimiento cuando surge un incidente?
-
¿Los cables de telecomunicaciones locales (tanto de cobre como de fibra) que se encuentran fuera del edificio están ubicados en la superficie, donde alguien puede acceder a ellos con herramientas de telecomunicaciones? ¿Puede cavar en el área cortarlos fácilmente? ¿Están ubicados en postes telefónicos que son vulnerables a accidentes de tráfico o incidentes relacionados con el clima?
Contramedidas
Es posible que necesite involucrar a otros expertos durante las etapas de diseño, evaluación o adaptación. La clave es la ubicación :
-
Asegúrese de que los controles de utilidad principales se coloquen detrás de puertas cerradas y con cerradura o áreas cercadas fuera de la vista para las personas que pasan a través o cerca.
-
Asegúrese de que alguien que camine a través o cerca del edificio no pueda acceder a los controles para encenderlos y apagarlos.
Las cubiertas de seguridad para los interruptores de encendido / apagado y los controles y cierres del termostato para los botones de encendido del servidor, los puertos USB y las ranuras de expansión PCI pueden ser defensas eficaces. Simplemente no dependas completamente de ellos, porque alguien con un martillo puede abrirlos fácilmente.