Grandes fallas y violaciones de seguridad se reportan todos los meses, causando ruido entre los medios de comunicación.
Esto podría exponerlo de una forma indeseable, generando preocupaciones innecesarias con sus valiosos clientes.
Enfoque actual de la industria
En la actualidad, estas preocupaciones se están abordando parcialmente, tanto con enfoques de seguridad lógica como física, que se apalancan de las mejores prácticas tales como estrategias de protección de infraestructuras críticas y uso de estándares de organismos de la industria.
Defensa a profundidad
Las capas de seguridad proporcionan una estrategia crítica de protección de la infraestructura, la cual se centra en los objetivos clave para proteger desde la parte exterior de las instalaciones hasta la parte interior del edicio.
Implicaciones para un diseño en base de niveles
Los estándares TIA-942-A y BICSI (002-2014) abordan las mejores prácticas de diseño de seguridad del Centro de Datos y los requerimientos de niveles.
En Anixter, creemos que la protección de un Centro de Datos requiere del uso de estándares en el diseño de la seguridad física hecha a la medida para satisfacer sus necesidades únicas.
No sea una estadística
El costo organizacional promedio de una violación en el Centro de Datos fue de $3.22M. El factor número uno que influyó en ese costo fue la pérdida o robo de dispositivos.*
* Fuente: Ponemeon Institute 2014 Cost of Data Breach Study.
La Infraestructura como Plataforma de Anixter, ofrece un enfoque práctico, congurable e integrado para la implementación de la infraestructura de seguridad física en su entorno de Centro de Datos.
Seis capas de seguridad física
El enfoque de Anixter
Además de la micro segmentación de seguridad lógica, nuestro enfoque proporciona a los administradores de Centros de Datos con unas claras directrices y las mejores prácticas para la implementación de la seguridad a nivel macro para este entorno operativo vital.
- Defensa Perimetral
Establecer un límite físico en el borde de la propiedad para impedir amenazas externas. - Área libre
Crear una zona de amortiguación entre el perímetro y las instalaciones para una mejor detección de alguna intrusión física. - Área de recepción
Controlar a los visitantes a la instalación y validar el acceso autorizado al centro de datos. - Corredor de servicio
Monitorear los corredores internos para defenderse de la movilidad no autorizada en zonas restringidas. - Sala de Centro de Datos
Implementar sistemas electrónicos de alta seguridad para evitar que personas no autorizadas o algún intruso accedan a áreas sensibles. - Gabinete del Centro de Datos
Establecer una protección de los componentes electrónicos sensibles que contienen datos críticos.
Usted puede fortalecer aún más sus medidas de protección y permitir la compatibilidad mediante el apoyo de nuestra experiencia en la evaluación de las instalaciones, la implementación de proyectos y la repetibilidad controlada.
Productos y soluciones de implementación
Con nuestros aliados e integradores
- Software de video y control de acceso
- Cámaras de vigilancia de red
- Servidores de video y almacenamiento
- Switches ethernet
- Hardware de puerta electrónica y mecánica
- Teclado y lectores
Su plataforma de seguridad
Proceso de asesoramiento de Anixter
Para más información visite: anixter.com/datacenter