RTI Dezembro 2023

Page 54

SEGURANÇA

– RTI – DEZ 2023

Estratégias de proteção física e virtual para data centers Genetec e techUK

O

A indústria de data centers permanece na vanguarda da inovação técnica, com uma forte procura global por armazenamento e processamento de dados à medida que as indústrias se digitalizam. Nesse contexto, é importante planejar o crescimento futuro, abordar a segurança física e cibernética num único plano e investir em um sistema de segurança que possa escalar, adaptar-se e evoluir de acordo com as necessidades atuais e futuras.

s data centers do Reino Unido contribuem em mais de 16% da produção interna, 10% do emprego e 24% das exportações. Tais números representam uma manifestação física da economia digital e são fundamentais para a prosperidade econômica. No entanto, diversos fatores estão aumentando a complexidade para as operadoras quando se trata de permanecer na vanguarda da segurança e, ao mesmo tempo, em conformidade com as principais normas vigentes. A demanda consistente dos usuários por maior largura de banda significa que as operadoras devem antecipar futuras fusões, aquisições e expansões para novos locais, levando os departamentos de segurança existentes à convergência. Muitas vezes, isto também significa herdar diversas tecnologias e processos que devem ser integrados para manter uma imagem consistente das operações. Some-se a isso a necessidade de manter o controle sobre um volume crescente de marcos regulatórios relacionados à privacidade de dados e segurança da informação. Atender e demonstrar conformidade com os critérios rigorosos do GDPR Regulamento Geral de Proteção de Dados, SOC2 e padrão de segurança da informação ISO 27001 requerem consideração específica de como os sistemas de segurança física são configurados e gerenciados. O artigo 15º do GDPR afirma que qualquer membro público pode registrar uma solicitação do titular dos dados para obter imagens de CFTV e que “o direito de obter uma cópia não afetará

negativamente os direitos e liberdades de terceiros”. Essa curta cláusula apresenta um desafio logístico para qualquer operador de data center que não dependa de software para a redação automatizada de rostos em imagens de vídeo, já que cada quadro do vídeo solicitado pode conter muitos outros terceiros. Da mesma forma, o SOC2 contém requisitos não negociáveis relacionados com o cumprimento de períodos de retenção adequados para dados gerados por sistemas de videovigilância e controle de acesso. Como as operadoras podem centralizar a segurança, estar em conformidade nas operações para proteger os dados e satisfazer os requisitos regulatórios e, ao mesmo tempo, funcionar de maneira eficaz em diversos locais?

Segurança como responsabilidade compartilhada As violações de dados são uma realidade global, afetando pessoas em todos os lugares. Algumas são causadas por deficiências no perímetro virtual de uma organização. Por exemplo, quando hackers podem explorar vulnerabilidades de softwares para obter acesso externo a um sistema conectado. Outros dependem da violação de um perímetro físico, como quando um visitante consegue entrar na instalação para conectar um dispositivo não autorizado. No caso de ataques mais sofisticados e direcionados, é comum que os criminosos investiguem pontos fracos em ambos os domínios até descobrirem


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.