Datacenters precisam de vigilância RSA para garantir segurança

Esta ferramenta do Genetec Security Center combinado ao uso dos sensores existentes ajuda a lidar proativamente com ameaças antes que se tornem problemas maiores

Nos datacenters mais inovadores do mundo, os profissionais de segurança estão analisando mais de perto o monitoramento do perímetro. Eles estão pensando além da cerca e expandindo os métodos de detecção dentro e fora de suas propriedades para identificar e neutralizar rapidamente ameaças potenciais antes que elas atinjam zonas altamente sensíveis ou restritas.

Para se manter alerta e ser eficaz na proteção de suas instalações, as equipes estão voltando sua atenção para soluções inovadoras, como a Vigilância da Área de Segurança Restrita (RSA) do Genetec Security Center. “Esse módulo não apenas combina várias linhas de defesa, como detecção de intrusão de perímetro de 360 ​​graus, rastreamento de alvo e geofencing (tecnologias como identificação de radiofrequência e sistema de posicionamento global), mas também oferece aos operadores uma visão situacional completa”, explica Rodrigo de Oliveira, gerente de Contas da Genetec Brasil.

Um dos principais benefícios da solução é a unificação de tecnologias em um único painel de visualização, isto porque o monitoramento de vários sistemas autônomos de detecção de intrusão de perímetro não é tão eficaz quanto deveria. Embora esses sistemas baseados em radar e laser sejam úteis, ter de gerenciar eventos em diferentes tipos de sensores pode amplificar alarmes falsos, sobrecarregar os operadores e retardar a resposta a ameaças reais.

Com a utilização do sistema RSA Surveillance é possível unificar todos os sensores de radar, de cerca, varreduras a laser, LiDAR e análise de vídeo em uma solução de monitoramento intuitiva. Além disso, o módulo RSA Surveillance também se conecta com videomonitoramento, controle de acesso e outras tecnologias de segurança dentro da plataforma Security Center.

“Com o RSA Surveillance pode-se criar uma ou várias sobreposições de zona, que correlacionam informações de várias tecnologias de perímetro e segurança nas áreas definidas. Isso significa que quando uma ameaça é detectada, os operadores podem, por exemplo, verificar rapidamente os eventos apontados pelo RSA Surveillance juntamente com os vídeos de câmeras de segurança próximas, bem como armar e desarmar áreas restritas no datacenter com base em funções ou agendamentos de controle de acesso”, detalha Oliveira.

Segundo ele, se um técnico ou funcionário de serviço, por exemplo, tiver autorização para trabalhar nos racks de servidores #6 e #7, eles poderão fazer a manutenção sem problemas. Se, por acaso, ele se aproximar ou até mesmo tocar no rack #8, seu sistema pode ser programado para alertar os operadores, que podem monitorar a situação mais de perto.

“No Security Center, sua equipe também pode aproveitar o Mission Control, sistema colaborativo de gerenciamento de decisões, para personalizar as condições que determinam níveis de ameaça e procedimentos operacionais padrão (SOPs), para que cada situação seja gerenciada de acordo com suas políticas de segurança”, acrescenta Oliveira.

A opção pelo RSA Surveillance contribui para a melhor gestão de áreas, alvos e ameaças às instalações do datacenter, pois propicia uma abordagem de segurança em camadas. “Ser alertado sobre invasões em seu site é importante, mas é necessário também monitorar e proteger ativamente outros pontos em seu ambiente para manter as ameaças afastadas”, ressalta o executivo da Genetec. Pode-se ainda configurar diferentes maneiras de proteger zonas sensíveis e automatizar a detecção de eventuais ameaças, incluindo a definição de zonas de amortecimento em torno de suas áreas restritas para pré-qualificar riscos potenciais, antes que se tornem realmente problemas.

Portanto, se houver um grupo de pessoas se reunindo próximo ao datacenter ou um drone estiver voando nas proximidades, o sistema RSA Surveillance pode acionar o operador para qualificar a ameaça ou descartá-la. Caso seja identificada uma ameaça real, é possível marcar o alvo em movimento para aumentar os níveis de ameaça e monitorar ativamente a situação por meio de um mapa intuitivo. Os recursos de geolocalização do RSA começarão a rastrear automaticamente a velocidade e a localização do alvo, exibindo feeds de vídeo ao vivo para seus operadores à medida que o intruso se move ao redor ou dentro de seu site.

Reduza os alarmes falsos e realize avaliações de vulnerabilidade

Um grande problema com muitos sistemas de detecção de intrusão é o volume de alarmes falsos. Quando seus operadores recebem centenas de alertas e a maioria deles são animais correndo em torno de seu perímetro, eles podem facilmente perder de vista as ameaças reais.

No Security Center, o sistema RSA Surveillance permite personalizar as configurações e estipular quais alvos requerem uma resposta do operador e quais podem ser ignorados. Um recurso exclusivo do sistema RSA Surveillance, chamado Fusion, minimiza ainda mais quaisquer alarmes incômodos para seus operadores.

Usando algoritmos integrados, o Fusion conta com informações de vários sensores para determinar quando um alvo é apenas uma única ameaça. Isso significa que, em vez de receber muitos alarmes de seus diferentes sistemas para o mesmo evento, seus operadores receberão apenas um. Isso por si só provou reduzir o ruído em até 80%.

Com o tempo, ter todas essas informações se torna valioso para identificar as verdadeiras vulnerabilidades de segurança dentro e ao redor do seu datacenter.

Notícias Relacionadas

Artigos

Radares: evolução e aplicação na segurança patrimonial

Por Engº Kleber Reis Eles são destaque nas feiras de segurança no Brasil e no mundo, e não é por…

Artigos

Cybersecurity, redes sociais e higienização

Por Fernando Só e Silva e Felipe Gonçalves Vivemos hoje a 4° Revolução Industrial ou também, defendida por alguns profissionais…

Destaque

Drone com sensores e que se carrega sozinho substitui câmeras de segurança interna

Fabricante recebeu um financiamento de US$ 15 milhões para continuar o desenvolvimento do aparelho A segurança realizada por drones está…