La seguridad y la protección son las principales preocupaciones de cualquier persona que implemente y administre una solución de monitorización de energía y medioambiente dentro de un Data Center o cualquier otro entorno de red, como un edificio o fábrica. El sistema que se monitoriza y los sistemas que realizan la monitorización despliegan tecnologías extremadamente complejas. Desafortunadamente, la complejidad tiende a provocar efectos secundarios y consecuencias involuntarias.
Todos hemos oído hablar del gusano de Internet original, Stuxnet, ransomware y docenas de otros incidentes públicos y no tan públicos que involucran interrupciones accidentales o maliciosas propagadas y entregadas a través de redes informáticas. A veces, la complejidad del problema parece muy desalentadora, a pesar de la sopa de acrónimos de certificaciones y garantías seguras de los proveedores. Afortunadamente, hay algunas reglas básicas que CUALQUIER tecnología debe obedecer.
Bienvenido a las leyes de la física. A pesar de la ciencia ficción, todas las tecnologías disponibles hoy (todavía) tienen que obedecerlas. Resulta que las mismas leyes se pueden usar como sentido común cuando se aseguran soluciones de monitorización.
Si tu tarea es evitar que tu bola de bolos favorita (no dudes en insertar tu equipo deportivo favorito en esta explicación) te golpee en la cabeza en medio de la noche, ¿qué solución deberías elegir?
- Colocarla en un estante sobre su cama y rodearla con una serie de soportes elegantes y un sistema de monitorización que hará sonar la alarma cuando la pelota comience a rodar.
- Ponerla en el suelo debajo de tu cama.
La respuesta es, por supuesto, B. Tenga en cuenta que B también tiene el beneficio adicional de ser demostrablemente seguro. A menos que la gravedad se revierta repentinamente, la bola no se levantará del suelo. Es imposible que te golpee. ¡La física funciona!
Con la solución A, la carga de la prueba está en las barreras que sostienen la bola y el sistema de alarma. ¿Funcionará? Si falla, ¡recibirán un golpe en la cabeza! Con la solución B, no tiene que preocuparse. No hay nada que falle, así que puedes dormir bien.
Este es un ejemplo simplista, pero está muy cerca de lo que sucede en la seguridad y protección de los sistemas de monitorización. Resulta que en los sistemas de monitorización, también es posible elegir soluciones que hacen que muchas amenazas a la seguridad sean simplemente imposibles o muy poco probables, permitiéndole dormir mejor.
Repasemos cuatro características básicas que pueden hacer que su sistema de monitorización sea demostrablemente más seguro.
Control de acceso: mantener las redes separadas
Las redes de monitorización no deberían tener acceso a las redes críticas de datos del negocio. Esto generalmente se realiza con firewalls, redes virtuales y autenticación avanzada. Una solución más simple y físicamente segura es una verdadera separación de red física. Si el sistema de monitorización está realmente fuera de banda (es decir, no usa la misma red que los datos de negocio y está físicamente aislado de ella), no se puede usar para violar datos de negocio. Incluso si la red de monitorización está completamente comprometida, los datos de negocio se mantendrán seguros.
Seguridad de la información: mantenga los datos separados
Los datos de Negocio no deben «filtrarse» a través de las redes de monitorización. La solución simple es extrañamente similar a la solución de la bola de bolos: no coloque ningún dato de negocio o incluso datos de negocio adyacentes en la red de monitorización. Las redes de monitorización solo deberían llevar medidas e identificadores físicos en bruto. No deberían contener ningún dato que permita a nadie compararlo con los datos de Negocio. En la mayoría de los casos, la red de monitorización no necesita saber mucho para hacer su trabajo. Cualesquiera que sean las medidas de seguridad implementadas, debe suponer que podrían verse comprometidas. Para empezar, si los los datos no son críticos, su exposición tampoco será crítica.
Fiabilidad: no desconectar
Los sistemas de monitorización nunca deben poder interrumpir la potencia que monitorizan. «¿Alguien puede usar el sistema de monitorización para desconectar mi energía?» es una de las preguntas más comunes que recibimos. Resulta que la mayoría de las soluciones remotas de conmutación de energía nunca se utilizan, lo que significa que deben eliminarse. La solución más simple (¡y la única demostrablemente correcta!) es eliminar por completo la capacidad de conmutación. Un sistema sin un interruptor remoto no se puede apagar remotamente.
Visibilidad de datos: haz que sea verdaderamente unidireccional
Un dispositivo de red que utiliza una fibra óptica física de una vía, como el Data Diode de Packet Power, se asemeja a un espejo unidireccional para los datos. Este dispositivo puede proporcionar una transferencia segura de los datos seleccionados de una red a otra sin exponer la red de origen de ninguna manera. Una solución como el Data Diode permite que los datos recopilados en una red completamente aislada sean expuestos de manera segura y confiable a otra red sin crear ningún riesgo físico o de información para la red de origen.
Mantenga sus redes separadas, mantenga sus datos separados, evite monitorizar sistemas con capacidad de conmutación de energía y haga que sus transferencias de datos sean verdaderamente unidireccionales. Estas cuatro características pueden hacer que su sistema de monitorización sea demostrablemente más segura. Todos ellos han sido incorporados en los sistemas de monitorización de Packet Power.
Así que pon esa bola de bolos debajo de tu cama y duerme bien.
Paul Bieganski
Packet Power Article