Volver

Cómo reducir los riesgos físicos y de ciberseguridad en los sitios de informática perimetral

Monitorear entornos de computación de borde distribuidos siempre ha sido un desafío dado que estas instalaciones a menudo no tienen personal de TI en el sitio. Pero en el clima actual, con tantos de nosotros trabajando desde casa y el acceso a los edificios severamente restringido, el monitoreo remoto efectivo nunca ha sido más imperativo.

Al mismo tiempo, los sitios de edge computing tienen más probabilidades de sufrir tiempo de inactividad, y el costo del tiempo de inactividad es extremadamente alto. El tiempo de inactividad no planificado podría costar a las empresas de Fortune 1000 hasta $ 100 mil por hora . En conjunto, el tiempo de inactividad está costando a las organizaciones norteamericanas $ 700 mil millones por año por pérdida de productividad, pérdida de ingresos y el costo de abordar los casos de ruta.

Hoy en día, hay soluciones disponibles que permiten a las empresas monitorear las instalaciones de computación de borde para una variedad de atributos que abordan preocupaciones ambientales, acceso físico y ciberseguridad para mitigar los riesgos de tiempo de inactividad. Desde cualquier lugar con conexión a Internet, puede recibir alertas sobre cualquier actividad sospechosa, peligrosa o inusual y tomar medidas para solucionarlo. El monitoreo remoto efectivo le permite proteger no solo su inversión en equipos de TI, sino también defenderse de los ataques cibernéticos lanzados desde esas instalaciones de borde.

La palabra clave es "eficaz", ya que no todas las soluciones de monitorización remota son iguales. En esta publicación, repasaremos los atributos clave para buscar y otras consideraciones.

Necesidades de monitoreo ambiental

Para empezar, busque flexibilidad en la plataforma base. En algunos casos, es probable que desee instalarlo en un bastidor de TI, mientras que, en otros, un modelo de montaje en pared puede ser una mejor opción. El sistema también debería poder crecer junto con sus requisitos, agregando sensores adicionales, capacidades de monitoreo y capacidad.

En el nivel más básico, debe monitorear los atributos ambientales, incluida la temperatura, la humedad, las fugas de agua, las partículas de humo y el polvo. Todos estos constituyen amenazas para los equipos de TI y, por lo tanto, para cualquier aplicación que admita el equipo.

Una buena solución de monitoreo debe incluir sensores para muchos de estos atributos, pero también debe admitir la integración de sensores de terceros para ampliar sus opciones. Del mismo modo, debería poder alimentar datos a otras plataformas de gestión, como un sistema de gestión de edificios (BMS) o una solución de gestión de infraestructura de TI, utilizando protocolos de servicios web o SNMP.

Refuerce la seguridad para los sitios de computación de borde

Una buena herramienta de monitoreo también debería abordar los riesgos de seguridad de la informática de punta desde varios ángulos.

Uno es la seguridad física, que ayuda a garantizar que ningún usuario no autorizado pueda acceder a su equipo de TI. Esto implica que las cámaras monitoreen continuamente el entorno informático de borde. La idea es proteger tanto contra el acceso accidental (por parte de personas de la limpieza bien intencionadas, por ejemplo) como contra los agentes malintencionados.

Para muchas empresas, dicha supervisión también es fundamental para cambiar las políticas de gestión que requieren una pista de auditoría, para que sepa quién tocó cualquier bastidor de TI y cuándo. Eso ayuda en caso de que necesite retroceder un cambio e identificar a cualquier persona que haya realizado un cambio no autorizado, tal vez con intenciones maliciosas.

También es importante tener en cuenta que cualquier dispositivo conectado a Internet es un posible punto de entrada para un intruso, incluido todo lo que esté siendo monitoreado de forma remota, desde un UPS hasta un servidor. Pero los intrusos no necesariamente tienen que estar en el lugar para hacer daño.

Un enfoque integral para el seguimiento

Es por eso que la opción de una solución de monitoreo remoto para alimentar una plataforma más grande es tan importante. Recomendamos una plataforma basada en la nube que pueda realizar auditorías de seguridad en los dispositivos conectados a la web y asegurarse de que existan firmware y protocolos de seguridad actualizados. Esto garantiza que estos dispositivos no sean puntos de entrada fáciles para los piratas informáticos. Para mitigar los riesgos, las organizaciones que administran sitios de computación perimetral necesitan un enfoque holístico e integral de monitoreo.

Como ejemplo, la solución de seguridad y monitoreo ambiental de APC by Schneider Electric, NetBotz TM interactúa con la plataforma de administración basada en la nube, EcoStruxure TM IT y puede cubrir una variedad de requisitos de monitoreo. Obtenga más información sobre las opciones de soluciones de seguridad física y cibernética y aproveche una prueba gratuita del software de monitoreo EcoStruxure IT Expert durante tres meses como una oferta por tiempo limitado. Con este enfoque, puede supervisar su infraestructura de TI desde cualquier lugar en el que trabaje en estos tiempos sin precedentes.


 ACERCA DE INGEAL

Ingeal es un integrador en Infraestructura física para Data Center y Aplicaciones Críticas Sostenibles con un portafolio que involucra productos y servicios de tecnología de punta con 30 años de experiencia en Colombia. Dentro de las líneas que representa se encuentran RITTAL, APC, MGE, Uniflair, Ecostruxure todas de Schneider Electric, ABB, Vertiv, Canatal y Leviton. Sus diseños y soluciones se caracterizan por mitigar los impactos en el cambio climático del planeta por lo que participa activamente en asociaciones mundiales como ASHRAE, ACAIRE, BICSI, AFCOM, ACIEM, THE GREEN GRID, e IEEE.

Volver