Carte de contrôle d’accès et lecteur, câble d’infrastructure réseau, caméra dôme et vidéo et contrôle d’accès.

La nécessité d’une approche globale

Consolidé et le regroupement des centres de données, réduire les coûts mais également ajouter aux risques de sécurité. Avec un nombre croissant de personnes ayant besoin d’un accès au centre de données pour l’installation, maintenance et conformité assurance, sécurité physique stratégies besoin d’inclure un plan visant à prévenir un data center violation et un plan d’action en cas de violation.

 

Un plan de sécurité physique structurée limite l’accès aux seules personnes qui en ont besoin. Cela aide à réduire externe et rendent compte des risques de sécurité internes tout en assurant que ceux qui ont accès. La meilleure stratégie pour protéger un centre de données est de mettre en œuvre une approche globale de {[#4]} anneaux qui inclut le périmètre, extérieur, centre de données et armoires du data center.

Caméra de surveillance PTZ surveillance sécurité périmétrique

1. Sécurité du périmètre

Avec la capacité de dissuasion par sa simple présence, vidéosurveillance permet de détecter les menaces avant même qu’ils atteignent le bâtiment.

Surveillance des espaces extérieurs autour du bâtiment du centre de données est rendue possible par la vidéosurveillance

2. l’extérieur de l’immeuble

Système extérieur de contrôle d’accès du bâtiment dissuader ceux qui n’ont pas accès et fournir un moyen d’alerte si un point d’accès a été violé. Intégrer des caméras de sécurité avec le système de contrôle d’accès peut fournir de surveillance et la vérification de ceux qui entrent et sortent de l’installation.

 

 

Système de carte de contrôle accès accès aux centre de données de surveillance

3. accès de centre de données

Systèmes de contrôle d’accès déployés à la porte de centre de données sont une étape essentielle de sécurité pour limiter l’accès à ceux qui en ont besoin, et si une violation se produit, il fournit des données précieuses sur qui pénètre dans le centre de données et quand.

Trois personnes travaillant dans un centre de données, avec des commandes de niveau du cabinet fournir une piste de vérification.

4. niveau d’accès armoire

Restreindre l’accès du cabinet crée la couche finale de difficulté pour ceux qui cherchent à voler, vandaliser ou autre interruption d’activités. Contrôle d’accès au cabinet fournit également une piste de vérification qui a accédé au cabinet et à quel moment.

Conçu pour décourager, détecter et retarder, la pratique de bagues de sécurité 4 utilise un réseau structuré qui intègre la vidéo surveillance et contrôle d’accès pour créer un système qui couvre l’ensemble des installations à tous les niveaux. En élaborant un anneau de solution de sécurité, il y a trois endroits afin de garder à l’esprit  :

  • Technologies de sécurité physique sur IP par exemple, faible luminositéent caméras, biométrie, thermographie et caméras
  • Normes d’interopérabilité et de l’industrie
  • Infrastructure d’exécuter la solution de sécurité


Tous les quatre anneaux peuvent être superposés et combinés avec les procédures et les politiques d’entreprise rigoureuse. En outre, un système de sécurité robuste vous permet de fournir des pistes d’audit aux déontologues pour montrer la preuve de sécurité et que les normes d’audit sont respectées.


Sociétés liées