> Tech > Protection du périmètre

Protection du périmètre

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

C'est un bon investissement que de confier à  une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela

se bouscule et il n’est pas facile de le regrouper dans un système de protection de périmètre cohérent. Voici une liste de zones vulnérables et de suggestions possibles de la part du conseiller en sécurité pour les protéger.

  Serrures de portes et portes. Une serrure haut de gamme sur la porte du data center est la première ligne de défense. Achetez un système de fermeture codé, compatible avec la sécurité au niveau des utilisateurs. Donnez une combinaison différente à  chaque utilisateur et changez de combinaison périodiquement et chaque fois qu’une d’elles est compromise. Instaurez une procédure qui révoque l’accès aux utilisateurs quittant la société. Les experts en sécurité ne recommandent pas des serrures à  clé classiques ou à  combinaison unique, parce qu’elles se prêtent mal à  l’enregistrement et qu’il est trop facile de perdre les clés et de compromettre une combinaison. La serrure doit être occultée de telle sorte que seul l’utilisateur entrant la combinaison voie le clavier. La serrure doit pouvoir enregistrer l’identité des utilisateurs entrant dans la zone protégée. OSI Security Devices et Alam Lock Systems vendent tous deux des systèmes de serrures avancés (les gammes OMNILOCK et Trilogy, respectivement) qui permettent la journalisation. Ces serrures possèdent un port à  rayons infrarouges intégré permettant d’imprimer le contenu du journal d’événements et la liste des utilisateurs. Vous pouvez aussi compléter ce dispositif par une caméra à  proximité de la porte pour avoir davantage de renseignements sur l’utilisateur et les éventuels invités qui entrent avec lui. Il existe aussi des serrures à  carte magnétique et des badges de proximité permettant la journalisation des événements. Le principal risque avec tout système qui demande aux utilisateurs de porter un badge, un dispositif de proximité, ou une clé, est de voir des utilisateurs non autorisés s’en servir. Choisissez une porte en métal ou en bois épais résistant à  un coup d’épaule. Renforcez la huisserie, le chambranle et les pommelles contre les chocs et la torsion. Placez les pommelles hors de portée de l’extérieur de la porte. Utilisez de longues vis pour fixer toute la huisserie à  la structure murale. Utilisez des vis non dévissables ou protégez-les pour empêcher tout retrait de la serrure, des pommelles ou de leurs axes. Soudez les écrous sur les boulons qui dépassent de la surface des portes en acier.

  Portes coupe-feu ou sorties secondaires. Si la pièce nécessite une porte de sortie secondaire, dotez la d’une alarme et d’une serrure robuste. Les mécanismes de porte de sortie classiques sont vulnérables. Parmi les principaux fournisseurs de portes de sortie, on retiendra Von Duprin Exit Device Division d’Ingersoll-Rand et Monarch Exit Devices & Panic Hardware.

  Signes extérieurs. Les signes d’identification extérieurs, les plans sur le mur, et autre signalétique peuvent guider un voleur ne connaissant pas l’immeuble tout droit vers la porte du data center. Si des signes extérieurs sont nécessaires pour des visites ou certains événements, fixez les avec du Velcro pendant les jours concernés, puis retirez-les immédiatement après. Placez le data center à  l’écart d’un lieu de passage important, afin de remarquer plus facilement les individus suspects. Quand des techniciens de maintenance ou d’autres personnes visitent le data center, un administrateur devrait les accompagner et les surveiller pendant leur présence. Portez les matériaux de livraison et d’emballage, de l’intérieur du data center directement dans le récipient de recyclage ou de mise au rebut. Un tas de boîtes ou de cartons de matériel informatique à  l’extérieur, devant une porte permet de savoir quel matériel et données se trouvent à  l’intérieur.

  Murs. Assurez-vous que les murs extérieurs qui sont également ceux de la salle informatique ou qui sont à  proximité, sont capables de résister à  une forte attaque. Pour s’introduire dans un magasin, les cambrioleurs font souvent reculer un camion volé dans l’immeuble en cassant le mur, le remplissent de marchandises et s’en vont. Des bacs à  plantes renforcés ou des colonnes de 10 à  15 cm de diamètre espacées de 1 m à  1,5 m, coulées dans le sol et remplies de béton, constituent la meilleure défense en la matière. Avant de construire de tels renforcements, consultez la réglementation en la matière. Les experts en sécurité déconseillent d’avoir des fenêtres dans les murs intérieurs ou les portes d’un data center. Les fenêtres extérieures doivent être inaccessibles du sol ou protégées par des barreaux ou des grilles.

  Plafonds et planchers. Certains voleurs n’hésitent pas à  ramper sur de longues distances au-dessus des faux plafonds et au-dessous des faux planchers sans se faire repérer, lors des cambriolages de centres commerciaux et de magasins. Prolongez les murs de la salle informatique au dessus d’un faux plafond et au-dessous d’un faux plancher dans l’alignement du plafond et du plancher réels. Outre qu’ils gênent les intrus, les murs qui prolongent le vrai plafond et plancher aident aussi du point de vue environnemental : élimination de la poussière et réglage de la température.

  Le toit. Si le data center est à  l’étage supérieur de l’immeuble, les intrus peuvent passer par les orifices de ventilation du toit ou les panneaux d’accès au système de climatisation. Pour empêcher cela, dotez les ouvertures du toit et l’équipement de climatisation de barres, grilles, ou autres protections. Placez sur les barres et les grilles de sécurité du toit des scellés invisibles. Inspectez-les régulièrement pour voir si personne n’y a touché pour préparer une future intrusion.

  Alimentation électrique. Si les panneaux du compteur principal sont près du data center (par exemple, juste à  l’extérieur de la porte), déplacez-les ou verrouillez-les si la réglementation locale le permet. Il est en effet classique de couper l’alimentation afin de neutraliser les alarmes, les caméras et autres équipements du périmètre. Si les serveurs sont équipés d’un onduleur UPS (uninterruptible power system), vous devriez pouvoir déplacer l’équipement de détection sur les circuits haut disponibilité afin d’avoir un moyen de protection pendant les coupures de courant.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010