Datová centra se dnes starají o více dat a spravují řádově více infrastruktury, než tomu bylo ještě před třemi lety. Rostoucí množství dat a konvergence výpočetní techniky mají pak ten důsledek, že datová centra doslova praskají ve švech. Společnosti, které datová centra sprovozují, tráví množství času zabezpečováním přeplněných datacenter proti síťovým útokům. Ne nadarmo, existují celé hackerské komunity, které útočí právě na síťovou bezpečnost datových center. Jak je na tom ale jejich fyzická bezpečnost, nepodceňuje se?
Z mnoha dřívějších průzkumů vyplynulo, že fyzické zabezpečení často administrátorům datových center nepřijde zase až tak důležité, mnohem více energie se tak zpravidla věnuje zabezpečení síťové vrstvy. Datová centra přesto fyzicky ohrožena jsou a to jak ta velká – kolokační, tak i ta zdánlivě méně významná firemní. Nemusí jít nutně o cílený útok, chyby zaměstnanců dovedou napáchat stejnou někdy i větší škodu.
Bezpečnostní minimum
Možná nepracujete s daty, která mohou ohrozit fyzickou bezpečnost státu, ale byznysová informace, obzvláště osobní data zákazníků či technologické know how jsou často pro život vaší firmy stejně důležité, ne li důležitější. Ujistit se, že je vaše datové centrum zabezpečeno proti živelným pohromám, energetickým výpadků, přístupu kohokoli nepovolaného, odposlechům a množství dalších fyzických hrozeb by měl být základ, ne bonusová nadstavba či projev přehnané paranoii.
Pokud máte alespoň část dat například v cloudu či jinak geograficky diverzifikované prostřednictvím velkých datacenter, platí to samé o stavu datacentra vašeho kolokačního partnera. Zde by měla být ostražitost obzvláště na místě, neboť útoky na velká datacentra se budou stupňovat přímo úměrně s tím, jak poroste množství dat v cloudu.
Jednou z cest, jak si ověřit, zda je datové centrum vašeho poskytovatele v souladu s požadavky na síťovou a fyzickou bezpečnost jsou příslušné certifikace. Pokud je poskytovatel nepoužívá, je to již samo o sobě určitým signálem, že je zde důvod být na pozoru. Pokud váš poskytovatel operuje v Evropě, hledejte zejména certifikaci IRMS DataCenter Certification, evropského standardu systémů datových center. Pokud je váš infrastrukturní provider ze Severní Ameriky, měly by vás zajímat certifikace z auditů SSAE-16/SAS 70, FISMA, nebo FEDRAMP (v případě datových center spojených s vládou USA).
Jaké situace mohou datacentrum fyzicky ohrozit?
Fyzická rizika ohrožující datová centra zahrnují velkou škálu možností, na které provozovatelé často ani nepomyslí. Ostatně netřeba pro příklady chodit daleko, stačí vzpomenout na vytopení cloudového datacentra BIG Blue One české společnosti Casablanka prasklým potrubím v kancelářích nad datacentrum letos na jaře.
Většina hrozeb se dá naštěstí alespoň snadno kategorizovat, spadají zpravidla do jedné ze tří velkých skupin – živelné pohromy, fyzické vniknutí a potíže s energií.
Když uvažujeme o fyzických hrozbách ohrožujících datové centrum, naše mysl přirozeně tíhne k tomu, představit si dramatickou živelnou pohromu: zemětřesení, tornáda, hurikány, extrémní teploty, jednou z nejčastějších pohrom jsou přitom obyčejné přílivové vlny (vznikají například při povodních, protrženém potrubí). Datová centra by měla být umístěna co nejdále od oblastí, kde podobné události hrozí. To může vypadat jako samozřejmost, ale ne vždy se tomu tak děje. Například cloudové datacentrum Microsoftu umístěné v Dublinu bylo v počátcích svého provozu několikrát vyřazeno z provozu bleskem, projektant přitom mohl s tímto rizikem počítat, neboť divoké bouřky jsou v dané lokalitě poměrně běžné.
Na druhé straně to ale neznamená, že musíte své datové centrum vybudovat na druhém konci země, nebo uzavřít smlouvu s poskytovatelem datových center v jiné zemi než žijí vaši IT zaměstnanci. Například americká společnost RagingFire chtěla vybudovat své datové centrum v blízkosti svých kolokačních zákazníků v oblasti Bay Area, která je však pověstná svou seismickou aktivitou. V zájmu bezpečnosti ale nakonec bylo datové centrum postaveno v nedalekém Sacramentu, které není k zemětřesením tolik náchylné.
Sedm pravidel fyzické bezpečnosti v datovém centru
-
Napájení:
O energii většinou v souvislosti s fyzickými hrozbami ohrožujícími datová centra neuvažujeme. Ale energetické obtíže jsou mnohem častější než živelné pohromy a stématem přímo souvisí. „Část důvodů oddělení energetických záležitostí od bezpečnosti spočívá v tom, že korporátní oddělení IT a provozní oddělení nebývají často v souladu, pokud jde o financování energie a starostmi s ní spojenými. Oddělení IT mají sklon se domnívat, že využití energie není jejich záležitostí, jenže se mýlí – když vám selže chlazení, vaše úložiště dat se upečou,“ říká Ing. Vladimír Houška, Senior Consultant společnosti COMPLETE CZ, která se na výstavbu non-ICT infrastruktury datových center specializuje. -
Chlazení:
Možná nemáte takové štěstí jako společnost Iron Mountain, jejíž bezpečné zařízení v Pensylvánii je vestavěno do přírodních jeskyní a chlazeno vodou z podzemního jezera. Moderní technologie mohou však toto prostředí simulovat pomocí vypouštění chlazené vody pod zvýšené podlahy datového centra. Vyšší stropy zase zajistí, že teplý vzduch bude stoupat vzhůru, místo aby se držel okolo vašich přístrojů. Efektivní řešení také skýtají různé modely nepřímého chlazení venkovním vzduchem. -
Energetická síť a její limity:
Pokud své datové centrum vybudujete v blízkosti městské oblasti, kde dochází energie, můžete se s plány na růst rozložit. To, že jsou nová datová centra budována mimo velká města a jako své zaměstnance využívají příměstskou či venkovskou populaci, má svůj důvod. Pokrokové příměstské a venkovské komunity využívají nízkých cen elektřiny a pozemků aby přilákaly budovatele datových center. -
Monitorování síťového operačního centra (NOC): Je dobrý nápad zřídit monitorovací systém síťového operačního centra a najmout zaměstnance na jeho sledování. Systém by měl zachytit případné požáry a monitorovat vlhkost, proud, venkovní teplotu či vnitřní teplotu.
-
Záložní energie 24/7:Když už hovoříme o proudu, ujistěte se, že vaše UPS bude fungovat dostatečně dlouho v případě oprav, uzavření systému nebo nutné evakuace.
-
Fyzické vniknutí:
Stává se to vůbec? Sice ne tak často jako ve špionážních filmech, ale přesto stává. Například v Londýně před časem lupiči vnikli do datového centra společnosti Verizon, svázali zaměstnance a ukradli technologie. Rok předtím došlo k vloupání do kolokačního centra třetího stupně. Lze ale opravdu data před zloději spolehlivě ochránit? Martin Petrovka generální ředitel společnosti COMPLETE CZ si myslí, že ano „Za našimi hranicemi se již déle jak desetiletí používají k ochraně cenných dat unikátní řešení, které český trh doposud opomíjel. Řeč je o takzvaných datových sejfech a chytrých bunkrech španělské společnosti AST Modular,“ vysvětluje. „Ta existují v podobě od miniaturních datových sejfů s jedním serverem, přes zabezpečené datové stojany až po celé datové komory (malé datové sály). Ve všech případech se jedná o opancéřovaná hermeticky uzavíratelná prostředí, která garantují ochranu technologií před nezvanými návštěvníky, elektromagnetickými vlnami (ze silových kabelů, radaru či blesku), požárem i vytopením,“ doplňuje.
-
Kvalitní zámky: Zní to prostě? Také že je, ale v datových centrech se na to často nemyslí. Řada běžných rackových zámků je snadno odemknutelných pomocí obyčejné plastové karty. Dobré zámky jsou přitom poměrně zanedbatelná rozpočtová položka. Samozřejmostí by měla být investice do alarmů.
Lidský faktor
Jedním z nejsnadnějších způsobů, jak proniknout do datacentra, je tzv. tailgating. Jednomu zaoceánskému konzultantovi zabývajícímu se zabezpečením datových center se podařilo proniknout do síťového operačního centra v přestrojení za prodejce hardwaru, který nese tác s jídlem. Přestože centrum bylo biometricky chráněné, IT zaměstnanci mu otevřeli dveře, protože nesl jídlo. Jiným nezvaným návštěvníkům se do datových center podařilo proniknout prostě tak, že šli těsně za zaměstnanci. Aby působili nenápadně, telefonovali mobilním telefonem nebo šli o berlích, a zaměstnanci jim zabezpečené dveře ochotně otevřeli.
Lze se proti tomu efektivně bránit? Ano, jednou z možností je dodržovat následujících pět pravidel kontroly fyzického přístupu:
- Zajistěte kontrolu zaměstnanců: Nejsnadnější způsob jak získat přístup do datového centra je přes jeho zaměstnance. Už při výběru zaměstnanců byste měli dbát na bezpečností kontrolu, a následně alespoň každý rok. Ještě lépe je provádět kontroly častěji, a to obzvláště v případě kolokačních datových center, která shromažďují velké množství dat o zákaznících.
- Zpevněte stěny a okna: Stopu silné zdi ochrání volně stojící datové centrum před fyzickým útokem i před mnoha živelnými pohromami. Stopu silné zdi společně s dvojitými vstupními bezpečnostními dveřmi a neprůstřelnými okny vaše centrum ochrání ještě lépe.
- Zabezpečte vstup pomocí elektronických systémů kontroly přístupu (ACS): Biometricky chráněné vstupy se v citlivých datových centrech objevují čím dál tím častěji. Tyto systémy zahrnují čtečky dlaní a otisků prstů, a také rozpoznání duhovky, které známe ze špionážních filmů. Další stupeň tvoří dvoufaktorové identifikační karty a hesla, a obrázek doplňují jednoduché vstupní karty.
- Sledování a bezpečnostní týmy 24/7: Vysoce bezpečná zařízení investují do vnitřních i vnějších digitálních bezpečnostních kamer. Nešetřete však a nekupujte obyčejné fixní kamery. Zloděje, kteří vědí, co dělají, nebo jen ty, kteří mají prostě štěstí, fixní kamery nezachytí. Náklonné digitální kamery se zoomem však vetřelce odhalí.
- Chraňte kritické technologie zabezpečenými skříněmi, nebo je alespoň oddělte klecemi. Přídavné zabezpečovací vrstvy zahrnují bariéry proti nárazu, ochrana okolí a udržování vegetace, pasti (jako přetlaková komora), klece na citlivá zařízení, a strategie pro případ ohrožení.
Co říci závěrem?
Společnosti utrácejí miliony (eur, dolarů i korun) za síťovou bezpečnost. Ale když vaše datové centrum napadne útočník, je zničeno živelnou pohromou nebo tak prostou záležitostí jako je výpadek proudu, k čemu pak všechny ty investice byly? Nenechávejte dveře svého datového centra otevřené dokořán pro nezvané hosty. A ujistěte se, že tak nečiní ani váš poskytovatel.