Un enfoque simplificado para mejorar la seguridad en su espacio remoto

Smart PDU's CPI

Las crecientes regulaciones de privacidad de datos como la Ley de Responsabilidad de Seguros de Salud (HIPAA por su siglas en inglés), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS), la Ley de Gestión de Seguridad de la Información Federal (FIMSA) y la Regulación de Protección de Datos General (GDPR) están impulsando la necesidad de más Medidas estrictas de ciberseguridad, incluido el acceso controlado a gabinetes donde residen los servidores y los switches.

La seguridad del gabinete es la primera línea de defensa en las políticas de seguridad y protección de datos de los centros de datos, pero lo que ha funcionado en el pasado ya no es adecuado para enfrentar los desafíos del futuro.

Consideraciones procesables: reevaluación de los procesos y controles de ciberseguridad

Al reevaluar los procesos y controles de ciberseguridad, los equipos de tecnología de la información (TI) deben considerar lo siguiente:

  1. ¿La TI cuenta con medidas de seguridad para controlar el acceso físico a datos confidenciales?
    • La solución de control de acceso debe ser fácil de administrar de forma remota.
    • Múltiples capas de seguridad, incluida la autenticación biométrica de doble factor, ya que las tarjetas o claves de los empleados pueden ser robadas y utilizadas por usuarios no autorizados.
  2. ¿La TI puede monitorear quién accede a los datos física y remotamente?
    • La solución de control de acceso debe supervisar las condiciones de la manija de giro y la puerta.
    • La solución de control de acceso debe alertar en tiempo real cuando una puerta está abierta.
    • La solución de control de acceso debe registrar e informar cada intento de acceso.
  3. ¿La TI necesita tener un registro de auditoría que muestre quién ha accedido a datos confidenciales y cuándo accedió a ellos?
    • Como mínimo, la solución de control de acceso debe mantener registros de los intentos de acceso, pero lo ideal es que se empareje con el software de administración de infraestructura de ingreso de datos (DCIM) para obtener información más detallada sobre informes y tendencias.

Las tendencias emergentes indican una integración de seguridad con el espacio de distribución inteligente de energía, proporcionando una solución simple y efectiva para el control de acceso físico, el uso de energía y el monitoreo ambiental.

La implementación de un sistema también anula la necesidad de una fuente de alimentación o red separada para los bloqueos electrónicos del manillar.

Este enfoque integrado proporciona una vista única y la capacidad de administrar el poder en cada punto de venta y gabinete, monitorear el estado de las condiciones ambientales y controlar cada intento de acceso al gabinete con un informe de seguimiento de auditoría que se puede explorar fácilmente a través de una interfaz web fácil de usar: un requisito de documentación por las regulaciones de privacidad clave enumeradas anteriormente (HIPAA, PCI-DSS, FIMSA y GDPR).