Seguridad de acceso físico del centro de datos
Microsoft entiende la importancia de proteger los datos de los clientes y se compromete a proteger los centros de datos que los contienen. Los centros de datos de Microsoft están diseñados, compilados y operados para limitar estrictamente el acceso físico a las áreas donde se almacenan los datos de los clientes.
La seguridad física en los centros de datos está en consonancia con el principio de defensa en profundidad. Se implementan varias medidas de seguridad para reducir el riesgo de que usuarios no autorizados accedan a datos y otros recursos del centro de datos.
- Seguridad perimetral: los centros de datos de Microsoft son edificios no delimitados con barrera perimetral y iluminación exterior las 24 horas. Las cercas altas de acero y hormigón abarcan cada pulgada del perímetro y toda la entrada al campus del centro de datos debe pasar por un punto de acceso bien definido. Las puertas de entrada se encuentran vigiladas por cámaras y las patrullas de seguridad garantizan que la entrada y salida queden restringidas a las áreas designadas. Los bolardos y otras medidas protegen el exterior del centro de datos frente a posibles amenazas, incluido el acceso no autorizado.
- Entrada al centro de datos: la entrada del centro de datos está atendida por oficiales de seguridad profesionales que se han sometido a rigurosas comprobaciones de formación y antecedentes. Los agentes de seguridad patrullan habitualmente el centro de datos y las fuentes de vídeo de las cámaras dentro del centro de datos siempre se supervisan.
- Dentro del centro de datos: al entrar en el edificio, se requiere la autenticación en dos fases con biometría para continuar avanzando por el centro de datos. Una vez autenticado, el acceso se concede a la parte autorizada del centro de datos y solo durante el tiempo aprobado. Dentro del centro de datos, las áreas designadas como altamente confidenciales requieren autenticación adicional en dos fases.
- Planta del centro de datos: solo se puede acceder a la planta del centro de datos con aprobación previa y después de un cribado de detección de metal corporal completo en el momento de la entrada. Para reducir el riesgo de que los datos no autorizados entren o salgan del centro de datos, solo los dispositivos aprobados pueden acceder al centro de datos. Además, las cámaras de vídeo supervisan el frente y la parte posterior de cada bastidor del servidor. Al salir de la planta del centro de datos, todas las personas están sujetas a una detección de metal corporal completa adicional.
- Salir del centro de datos: para salir de la instalación del centro de datos, cada persona debe pasar por un punto de control de seguridad final y todos los visitantes deben entregar sus distintivos temporales. Después de la recopilación, todos los distintivos de visitante tienen sus niveles de acceso eliminados antes de que se reutilicen para futuras visitas.
Aprovisionamiento de acceso
El equipo de Administración de centros de datos (DCM) ha implementado procedimientos operativos para restringir el acceso físico solo a empleados autorizados, contratistas y visitantes. Las solicitudes de acceso temporales o permanentes se realizan mediante un sistema de vales. Las insignias se emiten o activan para el personal que requiere acceso después de la verificación de la identificación. Las claves físicas y los distintivos de acceso temporal están protegidos dentro del centro de operaciones de seguridad (SOC).
Los centros de datos de Microsoft están sujetos a una directiva de acceso con privilegios mínimos, lo que significa que el acceso al centro de datos está restringido al personal con una necesidad empresarial aprobada, sin más acceso del necesario. Las solicitudes de acceso tienen un límite de tiempo y solo se renuevan si la necesidad empresarial del solicitante sigue siendo válida.
Los registros de acceso al centro de datos se mantienen en forma de solicitudes aprobadas. Las solicitudes solo pueden ser aprobadas por el equipo de DCM, y las solicitudes de acceso de visitantes a los centros de datos se registran y ponen a disposición para cualquier investigación futura.
Personal de seguridad del centro de datos
El personal de seguridad en las instalaciones del centro de datos y el campus son responsables de las siguientes actividades:
- Operar estaciones de trabajo ubicadas en el Centro de operaciones de seguridad dentro del edificio de administración principal.
- Realizar inspecciones periódicas a través de tutoriales de instalaciones y patrullas de los terrenos.
- Respuesta a alarmas contra incendios y problemas de seguridad
- Enviar personal de seguridad para ayudar a las solicitudes de servicio y emergencias
- Proporcionar al equipo de administración del centro de datos actualizaciones periódicas sobre eventos de seguridad y registros de entrada
- Funcionamiento y supervisión de sistemas de alarma, control de acceso y vigilancia
Acceso de visitante
La verificación y el check-in de seguridad son necesarios para el personal que requiere acceso temporal al interior de las instalaciones del centro de datos, incluidos los grupos turísticos y otros visitantes. Los visitantes del centro de datos deben firmar un acuerdo de confidencialidad, someterse a una revisión por parte de la administración del centro de datos y obtener la aprobación de la administración del centro de datos antes de su visita programada. A su llegada, se procesa a los visitantes del centro de datos con credenciales de acceso temporal con privilegios mínimos. Además, durante la visita, se les asigna un empleado a tiempo completo (FTE) de Microsoft o designado autorizado aprobado por la administración del centro de datos.
Todos los visitantes que han aprobado el acceso al centro de datos se designan como Escort Only en sus distintivos y deben permanecer siempre con sus escoltas. Los visitantes escoltados no tienen ningún nivel de acceso concedido y solo pueden viajar en el acceso de sus escoltas. La escort es responsable de revisar las acciones y el acceso de su visitante durante su visita al centro de datos.
El acceso del visitante es supervisado por el acompañante asignado y por el supervisor de la sala de control a través de la televisión de circuito cerrado (CCTV) y el sistema de monitoreo de alarmas. Los visitantes con una solicitud de acceso aprobada tienen su solicitud de acceso revisada en el momento en que se comprueba su identificación con una forma de identificación emitida por el gobierno o un distintivo emitido por Microsoft. A los visitantes aprobados para el acceso escoltado se les emite un distintivo sticky de expiración automática, y al devolver el registro de acceso dentro de la herramienta se termina. Si un visitante sale con su distintivo, el distintivo expira automáticamente en un plazo de 24 horas.
Los distintivos de acceso temporal se almacenan en el SOC controlado por el acceso y se inventarien al principio y al final de cada turno. Los agentes de seguridad tienen personal 24x7 y las claves físicas se almacenan en un sistema de administración de claves electrónicas que está vinculado al sistema de acceso físico que requiere el PIN y el distintivo de acceso de un oficial de seguridad para obtener acceso.
Revisión y desaprovisionamiento de acceso
El equipo de DCM es responsable de revisar el acceso al centro de datos con regularidad y de realizar una auditoría trimestral para comprobar que el acceso individual sigue siendo necesario.
En el caso de las terminaciones o transferencias, el acceso de la persona se quita inmediatamente del sistema y se quita su distintivo de acceso. Esto quita cualquier acceso al centro de datos que la persona haya tenido. Los equipos de DCM también realizan revisiones de acceso trimestrales para validar la idoneidad de la lista de acceso al centro de datos en el sistema.
Administración de claves
Las claves físicas o rígidas se desprotegerán a un personal específico si coincide con el distintivo de acceso de la persona con la clave física. Una persona debe tener el nivel de acceso adecuado en la herramienta para comprobar claves específicas. Las claves no se permiten fuera del sitio.
Microsoft mantiene bajo estricto control las claves y distintivos duros y se auditan diariamente. Microsoft también mitiga los riesgos mediante la implementación de una asignación estricta de niveles de acceso y una distribución y administración controladas de claves. Los métodos de acceso principales en los centros de datos son los distintivos de acceso electrónico y la biometría, lo que permite la revocación inmediata del acceso según sea necesario. Microsoft dispone de procedimientos para determinar la acción adecuada en consonancia con el riesgo de que se pierdan todas las claves. Estas acciones podrían requerir la nueva clave de un bastidor o puerta de un solo servidor y hasta la nueva clave de toda la instalación del centro de datos.
Registro y supervisión de acceso
Las solicitudes de acceso y los eventos de entrada y salida se registran y se conservan como parte de una traza de auditoría electrónica, lo que permite el acceso después de la interrogación y conciliación de los datos de hechos. Los informes del sistema de control de acceso y el análisis de datos permiten una mayor detección de anomalías para identificar y evitar el acceso innecesario y no autorizado.
Los sistemas de vigilancia del centro de datos supervisan las áreas críticas del centro de datos, como la entrada y salida principal del centro de datos, la entrada y salida de las colocaciones del centro de datos, las jaulas, los gabinetes bloqueados, las formas de pasillo, las áreas de envío y recepción, los entornos críticos, las puertas perimetrales y las áreas de estacionamiento. Las grabaciones de vigilancia se conservan durante un mínimo de 90 días a menos que la ley local dicta lo contrario.
Un supervisor de sala de control siempre está en el SOC para proporcionar supervisión del acceso físico en el centro de datos. La videovigilancia se emplea para supervisar el acceso físico al centro de datos y al sistema de información. El sistema de videovigilancia está vinculado al sistema de supervisión de alarmas del edificio para admitir la supervisión de acceso físico de los puntos de alarma. Los agentes de seguridad garantizan que solo se permita el acceso al personal con autorización adecuada y comprueben que cualquier persona que traiga equipo dentro y fuera de las instalaciones críticas de la infraestructura siga los procedimientos adecuados.
El equipo de seguridad documenta los eventos de seguridad que se producen en el centro de datos en un informe denominado Notificación de eventos de seguridad (SEN). Los informes SEN capturan los detalles de un evento de seguridad y deben documentarse después de que se produzca un evento para capturar los detalles con la mayor precisión posible. Los informes SEN también contienen el análisis de investigación realizado en un informe de acción posterior (AAR), que documenta la investigación de un evento de seguridad, intenta identificar la causa principal del evento y registra las acciones de corrección y las lecciones aprendidas. Las acciones de corrección y las lecciones aprendidas se usan para mejorar los procedimientos de seguridad y reducir la similitud de la repetición de eventos. Si un incidente afecta a los recursos o servicios de Microsoft, el equipo de Administración de incidentes de seguridad (SIM) tiene procedimientos detallados para responder.
Además de la seguridad in situ 24x7, los centros de datos de Microsoft usan sistemas de supervisión de alarmas que proporcionan alarmas en tiempo real y supervisión de vídeo. Las puertas del centro de datos tienen alarmas que informan sobre cada apertura y cuando permanecen abiertas más allá de un período de tiempo programado. El sistema de seguridad está programado para mostrar imágenes de vídeo en directo cuando se activa una alarma de puerta. La tarjeta de acceso y los lectores biométricos se programan y supervisan a través del sistema de supervisión de alarmas. Las alarmas son supervisadas y respondidas al 24x7 por el Supervisor de la Sala de Control que utiliza cámaras en el área del incidente que se está investigando para proporcionar al respondedor información en tiempo real.