Condividi tramite


Sicurezza dell'accesso fisico del data center

Microsoft riconosce l'importanza della protezione dei dati dei clienti e si impegna a proteggere i data center che lo contengono. I data center Microsoft sono progettati, compilati e gestiti per limitare rigorosamente l'accesso fisico alle aree in cui vengono archiviati i dati dei clienti.

La sicurezza fisica nei data center è in linea con il principio di difesa avanzata. Vengono implementate più misure di sicurezza per ridurre il rischio di utenti non autorizzati che accedono ai dati e ad altre risorse del data center.

  • Sicurezza perimetrale: i data center Microsoft sono edifici non definiti con isolamento perimetrale e illuminazione esterna 24 ore su 24. Le recinzioni alte in acciaio e cemento comprendono ogni centimetro del perimetro e tutto l'ingresso al campus del data center deve passare attraverso un punto di accesso ben definito. I cancelli di ingresso monitorati dalla videocamera e le guardie di sicurezza assicurano che l'ingresso e l'uscita siano limitati alle aree designate. I dissuasori e altre misure proteggono l'esterno del data center da potenziali minacce, incluso l'accesso non autorizzato.
  • Ingresso nel data center: l'ingresso del data center è costituito da funzionari della sicurezza professionisti che hanno subito rigorosi controlli di formazione e di background. Gli agenti di sicurezza pattugliano regolarmente il data center e i feed video dalle telecamere all'interno del data center vengono sempre monitorati.
  • All'interno del data center: quando si entra nell'edificio, è necessario eseguire l'autenticazione a due fattori con la biometria per continuare a spostarsi nel data center. Dopo l'autenticazione, l'accesso viene concesso alla parte autorizzata del data center e solo per il tempo approvato. All'interno del data center, le aree designate come altamente sensibili richiedono l'autenticazione a due fattori aggiuntiva.
  • Piano del data center: è possibile accedere al piano del data center solo con l'approvazione preliminare e dopo uno screening completo del rilevamento dei metalli al momento dell'ingresso. Per ridurre il rischio che i dati non autorizzati entrino o escano dal data center, solo i dispositivi approvati possono passare al piano del data center. Inoltre, le videocamere monitorano la parte anteriore e posteriore di ogni rack del server. Quando si esce dal piano del data center, tutti gli individui sono soggetti a un ulteriore screening completo del rilevamento dei metalli del corpo.
  • Uscita dal data center: per uscire dalla struttura del data center, ogni persona deve passare attraverso un checkpoint di sicurezza finale e tutti i visitatori devono rinunciare ai badge temporanei. Dopo la raccolta, tutti i badge dei visitatori hanno i loro livelli di accesso rimossi prima che vengano riutilizzati per le visite future.

Provisioning di accesso

Il team di Gestione data center (DCM) ha implementato procedure operative per limitare l'accesso fisico solo a dipendenti, appaltatori e visitatori autorizzati. Le richieste di accesso temporanee o permanenti vengono rilevate tramite un sistema di ticketing. I badge vengono rilasciati o attivati per il personale che richiede l'accesso dopo la verifica dell'identificazione. Le chiavi fisiche e i badge di accesso temporaneo sono protetti all'interno del Centro operativo di sicurezza (SOC).

I data center Microsoft sono soggetti a criteri di accesso con privilegi minimi, il che significa che l'accesso al data center è limitato al personale con esigenze aziendali approvate, senza più accesso del necessario. Le richieste di accesso sono limitate nel tempo e vengono rinnovate solo se le esigenze operative del richiedente rimangono valide.

I record di accesso ai data center vengono mantenuti sotto forma di richieste approvate. Le richieste possono essere approvate solo dal team DCM e le richieste di accesso dei visitatori ai data center vengono registrate e rese disponibili per eventuali indagini future

Personale di sicurezza del data center

Il personale addetto alla sicurezza in tutte le strutture del data center e nel campus è responsabile delle attività seguenti:

  • Gestire le workstation che si trovano nel Centro operazioni di sicurezza all'interno dell'edificio di amministrazione principale.
  • Condurre ispezioni periodiche attraverso procedure dettagliate della struttura e pattuglie dei terreni.
  • Rispondere agli allarmi antincendio e ai problemi di sicurezza
  • Inviare il personale di sicurezza per assistere le richieste di assistenza e le emergenze
  • Fornire al team di gestione dei data center aggiornamenti periodici sugli eventi di sicurezza e i log delle voci
  • Gestire e monitorare sistemi di allarme, controllo degli accessi e sorveglianza

Accesso ai visitatori

La verifica della sicurezza e il check-in sono necessari per il personale che richiede l'accesso temporaneo all'interno della struttura del data center, inclusi i gruppi turistici e altri visitatori. I visitatori del data center devono firmare un accordo di riservatezza, sottoporsi a revisione della gestione del data center e ottenere l'approvazione da parte della gestione del data center prima della relativa visita pianificata. Al momento dell’arrivo iniziale, vengono elaborate credenziali di accesso temporanee con privilegi minimi per ciascun visitatore del data center. Inoltre, viene assegnato un dipendente Microsoft a tempo pieno (FTE) o personale designato autorizzato approvato dalla gestione del data center per accompagnare i visitatori durante la visita.

Tutti i visitatori che hanno approvato l'accesso al data center sono designati come Escort Solo sui loro badge e sono tenuti a rimanere sempre con le loro escort. I visitatori accompagnati non hanno alcun livello di accesso concesso loro e possono viaggiare solo sull'accesso delle loro escort. La escort è responsabile della revisione delle azioni e dell'accesso del visitatore durante la visita al data center.

L'accesso dei visitatori è monitorato dalla scorta assegnata e dal supervisore della sala di controllo tramite televisione a circuito chiuso (CCTV) e il sistema di monitoraggio degli allarmi. I visitatori con una richiesta di accesso approvata devono esaminare la richiesta di accesso al momento della verifica dell'identificazione in base a una forma di identificazione rilasciata dal governo o di badge emesso da Microsoft. Ai visitatori approvati per l'accesso accompagnato viene rilasciato un badge adesivo in scadenza e al momento della restituzione il record di accesso all'interno dello strumento viene terminato. Se un visitatore esce con il badge, il badge scade automaticamente entro 24 ore.

Le notifiche di accesso temporaneo vengono archiviate all'interno del SOC controllato dall'accesso e inventariate all'inizio e alla fine di ogni turno. I responsabili della sicurezza sono con personale 24x7 e le chiavi fisiche vengono archiviate in un sistema di gestione delle chiavi elettronico collegato al sistema di accesso fisico che richiede il PIN di un responsabile della sicurezza e il badge di accesso per ottenere l'accesso.

Verifica di accesso e deprovisioning

Il team di DCM è responsabile della revisione periodica dell'accesso ai data center e dell'esecuzione di un controllo trimestrale per verificare che l'accesso individuale sia ancora necessario.

Per le terminazioni o i trasferimenti, l'accesso della persona viene immediatamente rimosso dal sistema e il badge di accesso viene rimosso. In questo modo viene rimosso qualsiasi accesso al data center che la persona potrebbe avere avuto. I team DCM eseguono anche verifiche di accesso trimestrali per convalidare l'appropriatezza dell'elenco di accesso ai data center nel sistema.

Gestione delle chiavi

I tasti fisici/rigidi vengono estratti a personale specifico associando il badge di accesso della persona alla chiave fisica. Una persona deve avere il livello di accesso appropriato nello strumento per estrarre chiavi specifiche. Le chiavi non sono consentite fuori sede.

I codici rigidi e i badge vengono tenuti sotto stretto controllo da Microsoft e vengono controllati quotidianamente. Microsoft riduce anche i rischi implementando l'assegnazione rigorosa dei livelli di accesso e la distribuzione e la gestione controllate delle chiavi. I metodi di accesso principali nei data center sono badge di accesso elettronici e dati biometrici, che consentono la revoca immediata dell'accesso in base alle esigenze. Microsoft dispone di procedure per determinare l'azione appropriata corrispondente al rischio per tutte le chiavi perse. Queste azioni potrebbero richiedere la reimpostazione della chiave di un rack o di una porta a server singolo e fino alla reimpostazione della chiave dell'intera struttura del data center.

Registrazione e monitoraggio degli accessi

Le richieste di accesso e gli eventi di entrata/uscita vengono registrati e conservati come parte di un controllo di tracciabilità elettronico, consentendo poi l’interrogazione e la riconciliazione dei dati. I report del sistema di controllo di accesso e l'analisi dei dati consentono un ulteriore rilevamento delle anomalie per identificare e impedire l'accesso non necessario e non autorizzato.

I sistemi di sorveglianza dei data center monitorano le aree critiche del data center, ad esempio l'ingresso/uscita principale del data center, l'ingresso/uscita dei data center, le gabbie, gli armadi bloccati, i corridoi, le aree di spedizione e ricezione, gli ambienti critici, le porte perimetrali e le aree di parcheggio. Le registrazioni di sorveglianza vengono conservate per un minimo di 90 giorni, a meno che la legge locale non lo richieda diversamente.

Un supervisore della sala di controllo è sempre presente nel centro sicurezza per fornire il monitoraggio dell'accesso fisico nel data center. La videosorveglianza viene usata per monitorare l'accesso fisico al data center e al sistema informativo. Il sistema di videosorveglianza è collegato al sistema di monitoraggio degli allarmi dell'edificio per supportare il monitoraggio dell'accesso fisico dei punti di allarme. I responsabili della sicurezza si assicurano che solo il personale con autorizzazione appropriata sia autorizzato ad accedere e verificare che chiunque porti le apparecchiature dentro e fuori dalle strutture dell'infrastruttura critiche segua le procedure appropriate.

Gli eventi di sicurezza che si verificano all'interno del data center sono documentati dal team di sicurezza in un report denominato Security Event Notification (SEN). I report SEN acquisiscono i dettagli di un evento di sicurezza e devono essere documentati dopo che si è verificato un evento per acquisire i dettagli nel modo più accurato possibile. I report SEN contengono anche l'analisi investigativa condotta in un report after action (AAR), che documenta l'analisi di un evento di sicurezza, tenta di identificare la causa radice dell'evento e registra eventuali azioni correttive e lezioni apprese. Le azioni di correzione e le lezioni apprese vengono usate per migliorare le procedure di sicurezza e ridurre la somiglianza dell'evento ripetuto. Se un evento imprevisto influisce sugli asset o sui servizi Microsoft, il team di Gestione eventi imprevisti di sicurezza (SIM) ha procedure dettagliate per rispondere.

Oltre alla sicurezza 24x7 in loco, i data center Microsoft usano sistemi di monitoraggio degli allarmi che forniscono allarme in tempo reale e monitoraggio video. Le porte dei data center hanno allarmi che segnalano ogni apertura e quando rimangono aperte oltre un periodo di tempo programmato. Il sistema di sicurezza è programmato per visualizzare l'immagine video in tempo reale quando viene attivato un allarme porta. Le schede di accesso e i lettori biometrici sono programmati e monitorati tramite il sistema di monitoraggio degli allarmi. Gli allarmi vengono monitorati e hanno risposto a 24x7 dal supervisore della sala di controllo che utilizza le telecamere nell'area dell'incidente indagato per fornire al risponditore informazioni in tempo reale.