in

Gestión del riesgo en el centro de datos

Grandes fallas y violaciones de seguridad se reportan todos los meses, causando ruido entre los medios de comunicación.

Gestion del riesgo en el centro de datos 3Esto podría exponerlo de una forma indeseable, generando preocupaciones innecesarias con sus valiosos clientes.

Enfoque actual de la industria

En la actualidad, estas preocupaciones se están abordando parcialmente, tanto con enfoques de seguridad lógica como física, que se apalancan de las mejores prácticas tales como estrategias de protección de infraestructuras críticas y uso de estándares de organismos de la industria.

Defensa a profundidad

Las capas de seguridad proporcionan una estrategia crítica de protección de la infraestructura, la cual se centra en los objetivos clave para proteger desde la parte exterior de las instalaciones hasta la parte interior del edicio.

Implicaciones para un diseño en base de niveles

Gestion del riesgo en el centro de datos 4Los estándares TIA-942-A y BICSI (002-2014) abordan las mejores prácticas de diseño de seguridad del Centro de Datos y los requerimientos de niveles.

En Anixter, creemos que la protección de un Centro de Datos requiere del uso de estándares en el diseño de la seguridad física hecha a la medida para satisfacer sus necesidades únicas.

No sea una estadística

El costo organizacional promedio de una violación en el Centro de Datos fue de $3.22M. El factor número uno que influyó en ese costo fue la pérdida o robo de dispositivos.*

* Fuente: Ponemeon Institute 2014 Cost of Data Breach Study.

La Infraestructura como Plataforma de Anixter, ofrece un enfoque práctico, congurable e integrado para la implementación de la infraestructura de seguridad física en su entorno de Centro de Datos.

Seis capas de seguridad física

El enfoque de Anixter

Gestion del riesgo en el centro de datos 2

Además de la micro segmentación de seguridad lógica, nuestro enfoque proporciona a los administradores de Centros de Datos con unas claras directrices y las mejores prácticas para la implementación de la seguridad a nivel macro para este entorno operativo vital.

  • Defensa Perimetral
    Establecer un límite físico en el borde de la propiedad para impedir amenazas externas.
  • Área libre
    Crear una zona de amortiguación entre el perímetro y las instalaciones para una mejor detección de alguna intrusión física.
  • Área de recepción
    Controlar a los visitantes a la instalación y validar el acceso autorizado al centro de datos.
  • Corredor de servicio
    Monitorear los corredores internos para defenderse de la movilidad no autorizada en zonas restringidas.
  • Sala de Centro de Datos
    Implementar sistemas electrónicos de alta seguridad para evitar que personas no autorizadas o algún intruso accedan a áreas sensibles.
  • Gabinete del Centro de Datos
    Establecer una protección de los componentes electrónicos sensibles que contienen datos críticos.

Gestion del riesgo en el centro de datos 5Usted puede fortalecer aún más sus medidas de protección y permitir la compatibilidad mediante el apoyo de nuestra experiencia en la evaluación de las instalaciones, la implementación de proyectos y la repetibilidad controlada.

Productos y soluciones de implementación

Con nuestros aliados e integradores

  • Software de video y control de acceso
  • Cámaras de vigilancia de red
  • Servidores de video y almacenamiento
  • Switches ethernet
  • Hardware de puerta electrónica y mecánica
  • Teclado y lectores

Su plataforma de seguridad

Proceso de asesoramiento de Anixter

Para más información visite: anixter.com/datacenter


Forza incorpora a su exitosa serie Atlas un versátil sistema UPS