Quando se trata de proteger a rede, ouvimos muito sobre firewalls, proteção contra vírus, criptografia e outras medidas de segurança cibernética. Embora a prevenção de ataques digitais seja fundamental no mundo digital de hoje, os gerentes de data center e de rede também precisam garantir que a rede esteja fisicamente segura.
Com acesso físico à rede, qualquer pessoa pode desconectar, acidental ou intencionalmente, equipamentos de rede essenciais ou dispositivos conectados. Criminosos sofisticados também podem obter acesso a espaços e conexões desprotegidos com o objetivo de realizar ataques cibernéticos ou instalar malware, vírus ou ransomware. Vamos dar uma olhada em algumas das várias maneiras de proteger fisicamente a rede.
Switches, servidores e outros equipamentos de rede devem ser mantidos em segurança dentro de data centers e salas de telecomunicações com entradas trancadas. Embora as fechaduras de porta padrão possam ajudar, elas não são muito boas se todos tiverem uma chave. A implementação de sistemas de vigilância por vídeo e controle de acesso é um método muito melhor de proteger fisicamente esses espaços. As câmeras de vigilância se tornaram muito mais sofisticadas, com tecnologias integradas como reconhecimento facial e de voz, detecção de movimento, visibilidade de 360 graus e de longo alcance e até mesmo análise comportamental. Os sistemas de vigilância em rede baseados em IP podem até mesmo ser integrados a sistemas de controle de acesso que limitam o acesso ao pessoal autorizado por meio de cartões de proximidade, PIN ou biometria.
Em espaços maiores do data center, onde apenas grupos específicos de indivíduos devem ter acesso a determinados equipamentos ou conexões, pode ser prudente levar a segurança física até o nível do gabinete. Isso é especialmente ideal para data centers de colocation que precisam fornecer acesso do cliente a gabinetes específicos. A segurança no nível do gabinete também pode ajudar a economizar espaço em colocações, eliminando a necessidade de colocar gabinetes dentro de gaiolas seguras.
Embora a proteção física dos espaços de rede possa ajudar muito a impedir o acesso não autorizado, às vezes, dentro desses próprios espaços, é necessário proteger portas de rede específicas para impedir desconexões acidentais ou intencionais ou a conexão de dispositivos não autorizados.
Embora o principal benefício de soluções como o gerenciamento automatizado de infraestrutura (AIM) e os sistemas de gerenciamento de infraestrutura de data center (DCIM) seja gerenciar e controlar a rede para garantir o desempenho e o tempo de atividade, esses sistemas também podem monitorar a atividade física da rede. Por exemplo, a solução MapIT G2 AIM daSiemon apresenta patch panels e patch cords inteligentes com tecnologia de sensores que podem detectar e alertar em tempo real qualquer desconexão de portas individuais de cobre e fibra ou qualquer dispositivo não autorizado que tente se conectar à rede.
Para aqueles que buscam uma opção de baixo custo para proteger portas de rede específicas, os patch cords à prova de violação e as travas de tomada são simples e fáceis de usar. SiemonO sistema LockIT™ da KPMG inclui patch cords que podem ser inseridos livremente nas tomadas do patch panel, mas exigem a chave de cabo LockIT para serem removidos. O sistema também inclui travas seguras para tomadas RJ45 e adaptadores de fibra LC para impedir o acesso a portas não utilizadas. Com cores vivas em amarelo para identificar facilmente as portas protegidas, as travas se encaixam em qualquer tomada RJ45 ou porta de fibra duplex LC em conformidade com os padrões e exigem uma chave para serem removidas.
Para dispositivos como câmeras de segurança, luminárias, monitores de vídeo e pontos de acesso sem fio que não devem ser movidos ou reorganizados após a implementação, às vezes pode fazer sentido eliminar completamente as tomadas. O uso de uma configuração MPTL (Modular Plug Terminated Link) baseada em padrões, em que a extremidade do cabo de rede é equipada com um plugue modular e conectada diretamente a um dispositivo, elimina o uso de uma tomada e a conexão do dispositivo com patch cords visíveis que podem ser facilmente desconectados. Afinal, ver de fato o patch cord e a tomada pode aumentar a tentação de alguém adulterar a conexão, especialmente em escolas e outros espaços públicos. SiemonO plugue terminado em campo Z-PLUG™ da KPMG é ideal para facilitar as conexões MPTL. Ele pode ser facilmente terminado no local em qualquer cabo de rede de par trançado de 22 a 26 AWG para conexões diretas rápidas com dispositivos. Seu design de plugue mais curto com bordas arredondadas e a capacidade de eliminar o protetor de bota e trava também o tornam ideal para conexão a dispositivos com espaço limitado.
SiemonO sistema LockIT da LockIT também pode ser implantado na borda da rede, onde os dispositivos são conectados a tomadas por meio de cabos de conexão. As travas seguras para tomadas RJ45 e adaptadores de fibra LC da LockIT podem impedir o acesso a tomadas não utilizadas em espaços públicos, enquanto os cabos LockIT podem ajudar a impedir a desconexão de dispositivos como câmeras de segurança, terminais de ponto de venda, quiosques de autoatendimento, monitores digitais e até mesmo equipamentos médicos em espaços acessíveis ao público, como escolas, lojas de varejo, centros de transporte, locais de hospitalidade e hospitais.