Por qu¨¦ la vigilancia RSA es vital para la seguridad de tu data center
Cuando proteges un data center, debes pensar m¨¢s all¨¢ de los l¨ªmites de la cerca perimetral. En este blog conocer¨¢s c¨®mo el uso de la Vigilancia de ?rea de Seguridad Restringida (RSA, por sus siglas en ingl¨¦s) de Security Center junto con los sensores de seguridad existentes ayuda a los operadores a abordar de manera proactiva las amenazas antes de que se conviertan en problemas mayores.
En los data centers m¨¢s avanzados del mundo, los profesionales de la seguridad est¨¢n analizando m¨¢s de cerca la seguridad perimetral. Est¨¢n pensando m¨¢s all¨¢ del l¨ªmite de la cerca y expandiendo los m¨¦todos de detecci¨®n dentro y fuera de sus propiedades para identificar y desactivar r¨¢pidamente las amenazas potenciales antes de que lleguen a zonas altamente sensibles o restringidas.
Para permanecer alerta y ser eficaz en la seguridad de las instalaciones de colocaci¨®n o centros de datos, los equipos de seguridad se est¨¢n enfocando en soluciones innovadoras, como la Vigilancia de ?rea de Seguridad Restringida (RSA) de Security Center. Este m¨®dulo incorporado no solo combina m¨²ltiples l¨ªneas de defensa, como la intrusi¨®n perimetral de 360 grados, el rastreo de objetivos y la geocerca, sino que tambi¨¦n brinda a los operadores una vista completa de detecci¨®n de intrusiones y las operaciones de seguridad en un solo panel de visualizaci¨®n.
Sigue leyendo para saber c¨®mo el sistema de y garantizar que tu negocio siga funcionando sin problemas.
Unifica tus tecnolog¨ªas en un solo panel de visualizaci¨®n
El monitoreo independiente de varios sistemas de detecci¨®n de intrusi¨®n perimetral no es tan efectivo como deber¨ªa ser. Aunque estos sistemas basados en radar y l¨¢ser pueden ser ¨²tiles, tener que gestionar eventos de diferentes tipos de sensores suele amplificar las falsas alarmas, agobiar a los operadores y entorpecer las respuestas ante amenazas reales.
El uso del sistema de Vigilancia RSA te permite reunir todos tus sensores de radar, sensores de cercas, escaneos l¨¢ser, sensores LiDAR y anal¨ªticas de video en una sola soluci¨®n de monitoreo intuitiva. El m¨®dulo de Vigilancia RSA tambi¨¦n permite vincular la videovigilancia, el control de acceso y otras tecnolog¨ªas de seguridad dentro de la plataforma Security Center.
A partir de ah¨ª, podr¨¢s crear una o varias superposiciones de zona que correlacionan la informaci¨®n de varias tecnolog¨ªas perimetrales y de seguridad en las ¨¢reas definidas. Esto significa que al detectarse una amenaza, tus operadores pueden hacer cosas como verificar r¨¢pidamente los eventos de Vigilancia RSA junto con el video de las c¨¢maras de seguridad cercanas. Tambi¨¦n pueden armar y desarmar zonas restringidas dentro de tu data center bas¨¢ndose en roles u horarios de control de acceso.
Por ejemplo, si un t¨¦cnico de servicio o empleado tiene la autorizaci¨®n para trabajar en los racks de servidores #6 y #7, entonces podr¨¢n realizar el mantenimiento sin problemas. Si por casualidad, se acercan o incluso tocan el rack #8, tu sistema puede ser programado para alertar a tus operadores que podr¨¢n monitorear la situaci¨®n m¨¢s de cerca.
Dentro de Security Center, tu equipo tambi¨¦n puede aprovechar Mission Control, nuestro , para personalizar las condiciones que garanticen ciertos niveles de amenaza y procedimientos operativos est¨¢ndar (SOP, por sus siglas en ingl¨¦s), de modo que cada situaci¨®n se gestione de acuerdo con tus pol¨ªticas de seguridad.
Gestiona ¨¢reas, objetos y amenazas para proteger mejor tus instalaciones
Proteger tu data center requiere un enfoque de seguridad en capas. Recibir alertas de intrusiones en tu cerca es importante, pero tambi¨¦n debes monitorear activamente y asegurar varios puntos dentro de tu entorno para mantener las amenazas al margen.
Con el , puedes configurar diferentes formas de proteger las zonas sensibles y automatizar la detecci¨®n de amenazas. Esto incluye la creaci¨®n de zonas de seguridad alrededor de tus ¨¢reas restringidas para precalificar las amenazas potenciales antes de que se conviertan en problemas mayores.
Por lo tanto, si hay un grupo de personas reunidas en ¨¢reas alrededor de tu data center, o un dron est¨¢ volando en campos cercanos, el sistema de Vigilancia RSA puede hacer que el operador de seguridad califique la amenaza y la descarte como problema o responda r¨¢pidamente.
Si tu equipo identifica una amenaza real, pueden etiquetar el objetivo en movimiento para elevar los niveles de amenaza y monitorear activamente la situaci¨®n en un mapa intuitivo. Las capacidades de geolocalizaci¨®n de la RSA comenzar¨¢n a rastrear autom¨¢ticamente la velocidad y la ubicaci¨®n del objetivo, mostrando el video en vivo a tus operadores a medida que el intruso se mueve alrededor o dentro de tu sitio.
Reduce las alarmas molestas y realiza evaluaciones de vulnerabilidad
Un gran problema con muchos sistemas de detecci¨®n de intrusos equivale a la cantidad de falsas alarmas. Cuando tus operadores reciben cientos de alertas y la mayor¨ªa de ellas se deben a animales que corren por tu per¨ªmetro, pueden perder f¨¢cilmente de vista las amenazas reales.
En Security Center, el sistema de Vigilancia RSA te permite personalizar la configuraci¨®n y estipular qu¨¦ objetivos justifican una respuesta del operador y cu¨¢les pueden ser ignorados. Una funcionalidad ¨²nica llamada Fusion que se encuentra dentro del sistema de Vigilancia RSA, minimiza cualquier alarma molesta para tus operadores.
Utilizando algoritmos integrados, Fusion se basa en la informaci¨®n de varios sensores para determinar cu¨¢ndo un objetivo es una amenaza ¨²nica. Esto significa que en lugar de recibir muchas alarmas de tus diferentes sistemas para el mismo evento, tus operadores solo recibir¨¢n una. Esto por s¨ª solo ha demostrado reducir el ruido hasta en un 80%.
Con el tiempo, tener toda esta informaci¨®n se vuelve valioso para identificar verdaderas vulnerabilidades de seguridad dentro y alrededor de tu data center. A trav¨¦s de mapas de calor en el sistema de Vigilancia RSA, tu equipo puede identificar y comprender mejor los puntos cr¨ªticos de intrusiones o debilidades en todo tu entorno. Tambi¨¦n puedes filtrar los datos del mapa de calor en funci¨®n de un tipo espec¨ªfico de evento o intrusi¨®n, un ¨¢rea espec¨ªfica o incluso tus diferentes zonas preconfiguradas para profundizar en los detalles e .
?Se pregunta c¨®mo se compara su seguridad perimetral?
Realice nuestra evaluaci¨®n de madurez de seguridad perimetral. Los resultados lo ayudar¨¢n a determinar la efectividad de la seguridad de su centro de datos e identificar c¨®mo RSA Surveillance puede fortalecer su estrategia general.