Od słania e-maili przez transfer plików na ftp, aż po zaawansowane operacje w chmurze. Korzystanie z zasobów wirtualnych to już standard. Jak dostawcy takich usług mogą i jak powinni chronić swoje serwery?

Wraz ze wzrostem liczby cyfrowych danych, rośnie znaczenie centrów ich przetwarzania. Zmieniają się wymagania sprzętowe, ewoluuje oprogramowanie i usługi IT, pojawiają się nowe zagrożenia. A specjalistyczne data center ma sprostać kolejnym wyzwaniom. Aby informacje gromadzone na serwerach były rzeczywiście bezpieczne, trzeba uwzględnić różne poziomy zagrożeń, których użytkownik nie byłby w stanie samodzielnie opanować.

Bezpieczeństwo mocy

Bezawaryjność i stała osiągalność zawartości elektronicznych nośników zależy od zagwarantowania urządzeniom nieprzerwanego dopływu mocy. Powierzając swoje dane zewnętrznym jednostkom, trzeba więc zawsze zwracać uwagę na to, jakimi elementami zasilania dysponują, począwszy od dostawców energii przez urządzenia UPS i PDU na agregacie prądotwórczym kończąc. Niezawodność działania infrastruktury informatycznej zapewniają obecnie systemy odpowiedzialne za podtrzymanie zasilania nawet w momentach przerw w dostawie energii. Ponadto aktualne standardy bezpieczeństwa mocy opierają się na określonych wymaganiach dotyczących dostępności użytkowanych systemów IT. – W przypadku spełniania restrykcyjnej normy Tier III (wg klasyfikacji „The Uptime Institute”) osiągana jest dostępność na poziomie 99,982% – podkreśla Sławomir Kozłowski, dyrektor powstałego w Toruniu Exea Data Center – Chodzi o to, by dzięki oddzielnym, aktywnym trafostacjom zasilającym, trójfazowemu systemowi UPS czy agregatowi prądotwórczemu, finalny odbiorca nie odczuwał występowania jakiejkolwiek awarii.

Bezpieczeństwo danych

Istotą ochrony wirtualnych zasobów jest zapewnienie im niezawodnego funkcjonowania w przestrzeni niedostępnej dla niepowołanych osób. W przestrzeni takiej użytkownik, niezależnie od swojej aktualnej lokalizacji, łączy się z serwerem tylko za pośrednictwem tunelu VPN. Jednocześnie dzięki systemom prewencji intruzów (IPS), fizycznym i logicznym firewallom (zapory), eliminowane jest ryzyko ataków hakerskich. Wreszcie specjalistyczne usługi, takie jak backup (tworzenie zapasowych kopii danych) czy disaster recovery (zapasowa lokalizacja danych, umożliwiająca natychmiastowe odtworzenie pełnej infrastruktury) sprawiają, że zasoby pozostają nienaruszone i funkcjonalne nawet przy dużych awariach sprzętu.

Bezpieczeństwo fizyczne

Dane strategiczne wytwarzane szczególnie w dużych firmach czy jednostkach administracji państwowej powinny podlegać również ochronie w zakresie zagrożeń fizycznych. Stąd obiekty służące ich przechowywaniu to wydzielone miejsca, które przez 24 godziny na dobę są pod nadzorem systemów monitorujących oraz służb ochrony. To także przestrzenie, których infrastruktura musi być wolna od negatywnego wpływu często losowych czynników. Konieczne jest stosowanie w nich mechanizmów odpowiedzialnych za takie czynności, jak szybkie wykrywanie dymu, sygnalizacja i automatyczne gaszenie ognia. Nawet wirtualne zasoby wymagają stosowania bardzo realnych form obrony przed równie rzeczywistymi zagrożeniami.

Źródło: Exea Data Center

0 0 votes
Article Rating
0
Would love your thoughts, please comment.x