加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码门户网 (https://www.92codes.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

怎样制定数据中心的安全策略

发布时间:2021-11-28 17:52:48 所属栏目:云计算 来源:互联网
导读:具有前瞻性的数据中心安全团队需要更进一步,将监控范围扩展到数据中心边界之外,以在潜在威胁到达边界之前检测和评估它们。数据中心的边界包括任何需要保护或限制某些访问持有者进入的区域,有时甚至包括限制区上方的空域。 管理区域、目标和威胁 如果企
    具有前瞻性的数据中心安全团队需要更进一步,将监控范围扩展到数据中心边界之外,以在潜在威胁到达边界之前检测和评估它们。数据中心的“边界”包括任何需要保护或限制某些访问持有者进入的区域,有时甚至包括限制区上方的空域。
 
管理区域、目标和威胁
 
       如果企业拥有昂贵的资产,则需要更好地保护它们,但加强安全也不能妨碍其业务运营。由于数据中心运营商无法在不影响运营的情况下限制敏感区域内和周围的所有活动,因此安全解决方案的设计需要满足运营要求。
 
       首先从威胁评估开始。需要考虑保护敏感区域、创建工作流来管理数据和自动化威胁检测的不同方式,并指导员工更有效地做出响应。
 
       在保持数据中心安全方面,最好的策略是分层方法。如果有人翻越围栏,触发警报是很好的方法,但是应该有更多的安全措施来减少或阻止未经授权的人员进入建筑物的大门或限制区域或楼层。
 
       (1)还要向运营人员提供更多信息,以缩短他们的响应时间、资格认证和对检测到的目标的响应。
 
       数据中心的第一层安全保护并不是从围栏开始,而是在人员越过边界开始。通过监控边界外的活动,运营人员可以确定移动目标并进行标记,以确保做出适当的响应。如果进入边界的是松鼠,安全系统可以设置为忽略目标。如果是接近围栏线的未经授权人员,则可以将其标记为潜在威胁,从而提高警报级别。
 
       同样,如果安全部门发现有人在数据中心附近的禁区内多头昏脑胀聚集或移动,受限安全区(RSA)系统可以通知安全人员进行威胁资格和漏洞评估,根据需要从访问控制、激光雷达或其他系统中提取相关数据,以便更好地了解正在发生的事情及其原因。有了明确的标准操作流程,统一的安全软件解决方案还可以建议不同的解决方案,帮助运营人员快速、适当地做出反应。

(编辑:源码门户网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读