De nada adianta contar com equipamentos e sistemas de TI de última geração em um data center se não houver um rígido controle de acesso às suas instalações. “Com a evolução da tecnologia e o advento das soluções em nuvem, cada vez mais a segurança dos data centers tem sido colocada à prova”, diz Gustavo Rizzo, diretor executivo da Vault, empresa especializada em barreiras físicas de alta segurança e sistemas integrados de controle de acesso, CFTV – circuito fechado de televisão e alarmes.

Vale lembrar que, num grande provedor de hospedagem e colocation, centenas de clientes podem visitar seus servidores a qualquer momento, aumentando os riscos e as dificuldades para garantir a proteção das informações. “Engana-se quem pensa que essas estruturas e empresas são vítimas apenas dos crimes virtuais e invasões on-line”, diz.

Por isso, além de prever ameaças físicas como fogo, calor, fumaça, gases corrosivos, vazamentos e explosões, o projeto de segurança do data center deve considerar o risco de acessos indevidos aos ambientes, racks e equipamentos. Ou seja, deve garantir a triagem eficaz de usuários autorizados, ao mesmo tempo impedindo invasões, adulterações, danos a equipamentos e roubo de dados.

“Hoje o segmento de controle de acesso oferece inúmeras tecnologias que permitem a identificação, monitoramento e rastreamento de pessoas e dispositivos, de forma automática e integrada a sistemas de alarmes e vigilância por câmeras”, diz Oswaldo Oggiam, diretor da Abese – Associação Brasileira das Empresas de Segurança Eletrônica. Nos últimos dez anos, o mercado de sistemas eletrônicos de segurança vem crescendo a uma taxa média anual de 10%. Em 2013, o setor movimentou cerca de R$ 4,6 bilhões, dos quais 21% se referem aos sistemas de controle de acesso (a maior parte, 46%, é representada pelos circuitos fechados de TV, seguidos pelos alarmes, com 23%).

A garantia de controle de acesso em data centers também é um pré-requisito para as empresas que realizam certificação digital, conforme estabelece o ITI – Instituto Nacional de Tecnologia da Informação, órgão que institui as normas de certificação digital no Brasil e garante autenticidade e validade jurídica de documentos em forma eletrônica.

O evento é direcionado para profissionais da área de sistemas eletrônicos de segurança, do setor público, privado ou até profissionais liberais; para projetistas, engenheiros, arquitetos, técnicos e consultores comerciais.“O IP Convention é uma excelente oportunidade de mostrarmos ao mercado o que há de mais inovador em soluções de segurança, consolidando nossa posição de líder nacional na Integração de Sistemas Eletrônicos”, finaliza Cuglovici.

Camadas

A proteção de um data center segue um conceito em “camadas”, ou seja, começa na área externa, na região perimetral, e vai se estendendo para cada ambiente interno: andares, salas, racks e servidores. Os equipamentos de controle de acesso detectam, retardam e comunicam a ação, dando tempo suficiente para que as medidas sejam tomadas e equipes de apoio sejam chamadas.

Um exemplo de proteção de áreas perimetrais dos edifícios são os bollards, controladores que bloqueiam a passagem de veículos pesados. O sistema é composto de pinos retráteis com acionamento hidráulico automatizado. “O equipamento já é utilizado em larga escala na Europa, principalmente contra atentados dirigidos por terroristas em carros bombas”, diz Rizzo, da Vault, que forneceu os produtos para oito projetos de data center neste primeiro semestre, entre eles os do Banco do Brasil e da Caixa, em Brasília, DF.

Já dentro dos data centers, trancar racks, salas de servidores e CPUs de computadores é a primeira medida para proteger a rede. Numa empresa pequena, pode até ser viável simplesmente passar a chave nas portas. Mas o que dizer de um data center com milhares de racks? Como gerenciar os inúmeros acessos e realizar as auditorias de rastreamento? E como customizar os acessos de acordo com a área e permissões de cada usuário?

Para vencer esse obstáculo, a Vault desenvolveu uma controladora de acesso com recursos de software que permitem que apenas uma leitora (de qualquer tecnologia, RFID – identificação por radiofrequência, biométrica ou outras) possa gerenciar até 32 portas e sensores, viabilizando o investimento. “Um projeto com 320 portas de rack, por exemplo, necessitaria de apenas 10 controladoras e leitoras, associadas a 320 fechaduras e sensores”, diz Natan Cuglovici, diretor de engenharia da Vault. A liberação do acesso ocorre por chave, teclado ou cartão. “Registra o acesso da pessoa, de acordo com permissões pré-programadas do sistema”, diz.

O controle de acesso dos ambientes e dos racks pode ser integrado com os sistemas de alarme de incêndio e invasão por meio da plataforma SCAIIP, da Vault. O sistema, baseado em arquitetura TCP/IP, é integrado com o controle de acesso de pedestres e veículos, monitoramento de alarmes, ronda de guardas, controle de elevadores, controle de racks, circuito fechado de vídeo, além de outras facilidades. Na Soluti Certificação Digital, a Vault implantou o sistema integrado de segurança (controle de acesso/CFTV/alarme de intrusão/alarme de incêndio) para proteger as salas-cofre das unidades de São Paulo e do Rio de Janeiro.

Segundo Rizzo, o sistema é especificamente desenvolvido para o controle de abertura e monitoramento de portas de racks de servidores. “Os data centers possuem um número muito grande de portas a serem controladas, chegando a centenas ou até milhares, por isso um sistema de acesso convencional seria muito custoso, e até inviável, não só do ponto de vista econômico, mas também pela grande e complexa infraestrutura requerida”, diz.

De acordo com e-book Gestão de controle de acesso na prática, lançado pela Specto, de Florianópolis, SC, que desenvolve e fabrica soluções de segurança para os mercados corporativo e residencial, o controle automatizado a um ambiente envolve as seguintes etapas:

• Identificação: é a parte do processo onde o usuário apresenta suas credenciais. Pode ser algo que ele possui (cartão); que ele sabe (senha); ou o que ele é (biometria). A identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua alta confiabilidade e baixo custo.

• Autenticação: a identidade é verificada e validada através de uma credencial que poderá ser uma das formas apresentadas durante a etapa de identificação.

• Autorização: define quais direitos e permissões tem o usuário do sistema. Após a autenticação, o processo de autorização determina se ele tem ou não permissão de acesso ao local, no horário e data solicitada.

• Auditoria: é uma referência à coleta da informação relacionada à utilização, pelos usuários, das funcionalidades do sistema. Essa informação pode ser utilizada para o gerenciamento, planejamento, etc. A auditoria em tempo real ocorre quando as informações relativas aos usuários são trafegadas no momento do uso do sistema de gerenciamento de acesso. Na auditoria em memória de dados as informações são gravadas e enviadas posteriormente. As informações tipicamente relacionadas a esse processo são a identidade do usuário, a natureza do serviço, o início e o término.

Biometria

A Vault conta com tecnologia de leitoras biométricas de impressão digital e reconhecimento facial. São desenhadas para adaptação em diversos sistemas de segurança, permitindo a instalação em várias configurações. Já as fechaduras, que também podem ser usadas para aumentar a segurança do data center, possuem modelos específicos para cada tipo de aplicação (eletromagnéticas, elétricas, eletromecânicas, etc.).

Tanto as leitoras biométricas como as fechaduras, conectadas às controladoras de acesso, possibilitam o controle de áreas restritas e dos racks com equipamentos de armazenamento de dados, enquanto o software de gestão registra as operações para uma possível auditoria posterior, em caso de qualquer violação, ou seja, tanto a prevenção de riscos como a investigação de ocorrências são contempladas.

Fonte: RTI