book_icon

Data Centers necessitam de vigilância RSA para garantir segurança

Esta ferramenta do Genetec Security Center combinado ao uso dos sensores existentes ajuda a lidar proativamente com ameaças antes que se tornem problemas maiores

Data Centers necessitam de vigilância RSA para garantir segurança

Nos Data Centers mais inovadores, os profissionais de segurança estão analisando mais de perto o monitoramento do perímetro. Eles estão pensando além da cerca e expandindo os métodos de detecção dentro e fora de suas propriedades para identificar e neutralizar rapidamente ameaças potenciais antes que elas atinjam zonas altamente sensíveis ou restritas.

Para se manter alerta e ser eficaz na proteção de suas instalações, as equipes estão voltando sua atenção para soluções como a Vigilância da Área de Segurança Restrita (RSA) do Genetec Security Center. “Esse módulo não apenas combina várias linhas de defesa, como detecção de intrusão de perímetro de 360 graus, rastreamento de alvo e geofencing (tecnologias como identificação de radiofrequência e sistema de posicionamento global), mas também oferece aos operadores uma visão situacional completa”, explica Rodrigo de Oliveira, gerente de Contas da Genetec Brasil.

Rodrigo de Oliveira_gerente de contas da Genetec Brasil

Um dos principais benefícios da solução é a unificação de tecnologias em um único painel de visualização, isto porque o monitoramento de vários sistemas autônomos de detecção de intrusão de perímetro não é tão eficaz quanto deveria. Embora esses sistemas baseados em radar e laser sejam úteis, ter de gerenciar eventos em diferentes tipos de sensores pode amplificar alarmes falsos, sobrecarregar os operadores e retardar a resposta a ameaças reais. Com a utilização do sistema RSA Surveillance é possível unificar todos os sensores de radar, de cerca, varreduras a laser, LiDAR e análise de vídeo em uma solução de monitoramento intuitiva. Além disso, o módulo RSA Surveillance também se conecta com videomonitoramento, controle de acesso e outras tecnologias de segurança dentro da plataforma Security Center.

“Com o RSA Surveillance pode-se criar uma ou várias sobreposições de zona, que correlacionam informações de várias tecnologias de perímetro e segurança nas áreas definidas. Isso significa que quando uma ameaça é detectada, os operadores podem, por exemplo, verificar rapidamente os eventos apontados pelo RSA Surveillance juntamente com os vídeos de câmeras de segurança próximas, bem como armar e desarmar áreas restritas no datacenter com base em funções ou agendamentos de controle de acesso”, detalha Oliveira.

Segundo ele, se um técnico ou funcionário de serviço, por exemplo, tiver autorização para trabalhar nos racks de servidores #6 e #7, eles poderão fazer a manutenção sem problemas. Se, por acaso, ele se aproximar ou até mesmo tocar no rack #8, seu sistema pode ser programado para alertar os operadores, que podem monitorar a situação mais de perto.

“No Security Center, sua equipe também pode aproveitar o Mission Control, sistema colaborativo de gerenciamento de decisões, para personalizar as condições que determinam níveis de ameaça e procedimentos operacionais padrão (SOPs), para que cada situação seja gerenciada de acordo com suas políticas de segurança”, acrescenta Oliveira.

A opção pelo RSA Surveillance contribui para a melhor gestão de áreas, alvos e ameaças às instalações do datacenter, pois propicia uma abordagem de segurança em camadas. “Ser alertado sobre invasões em seu site é importante, mas é necessário também monitorar e proteger ativamente outros pontos em seu ambiente para manter as ameaças afastadas”, ressalta o executivo da Genetec. Pode-se ainda configurar diferentes maneiras de proteger zonas sensíveis e automatizar a detecção de eventuais ameaças, incluindo a definição de zonas de amortecimento em torno de suas áreas restritas para pré-qualificar riscos potenciais, antes que se tornem realmente problemas.

Usando algoritmos integrados, o Fusion conta com informações de vários sensores para determinar quando um alvo é apenas uma única ameaça  

Portanto, se houver um grupo de pessoas se reunindo próximo ao Data Center ou um drone estiver voando nas proximidades, o sistema RSA Surveillance pode acionar o operador para qualificar a ameaça ou descartá-la. Caso seja identificada uma ameaça real, é possível marcar o alvo em movimento para aumentar os níveis de ameaça e monitorar ativamente a situação por meio de um mapa intuitivo. Os recursos de geolocalização do RSA começarão a rastrear automaticamente a velocidade e a localização do alvo, exibindo feeds de vídeo ao vivo para seus operadores à medida que o intruso se move ao redor ou dentro de seu site.

Reduza os alarmes falsos e realize avaliações de vulnerabilidade
Um grande problema com muitos sistemas de detecção de intrusão é o volume de alarmes falsos. Quando seus operadores recebem centenas de alertas e a maioria deles são animais correndo em torno de seu perímetro, eles podem facilmente perder de vista as ameaças reais.

No Security Center, o sistema RSA Surveillance permite personalizar as configurações e estipular quais alvos requerem uma resposta do operador e quais podem ser ignorados. Um recurso exclusivo do sistema RSA Surveillance, chamado Fusion, minimiza ainda mais quaisquer alarmes incômodos para seus operadores.

Usando algoritmos integrados, o Fusion conta com informações de vários sensores para determinar quando um alvo é apenas uma única ameaça. Isso significa que, em vez de receber muitos alarmes de seus diferentes sistemas para o mesmo evento, seus operadores receberão apenas um. Isso por si só provou reduzir o ruído em até 80%.

Com o tempo, ter todas essas informações se torna valioso para identificar as verdadeiras vulnerabilidades de segurança dentro e ao redor do seu Data Center.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.