14
Monitorando Ameaças Físicas no Data Center Revisão 3 Por Christian Cowan e Chris Gaskins Introdução 2 O que são ameaças físicas distribuídas? 2 Posicionamento do sensor 5 Agregando dados do sensor 8 Ação “inteligente” 8 Método de projeto 12 Layout do sensor de exemplo 12 Conclusão 13 Recursos 14 clique em uma seção para ter acesso a ela Conteúdo White Paper 102 Metodologias tradicionais para monitoramento do ambiente do data center não são mais suficientes. Com tecnologias como servidores blade orientando demandas de refrigeração e regulamentações como Sarbanes-Oxley orientando os requisitos de segurança de dados, o ambiente físico no data center deverá ser observado mais de perto. Embora existam protocolos bem compreendidos para o monitoramento de dispositivos físicos como sistemas de No-break, ar-condicionados da sala do computador e sistemas de supressão de incêndio, há uma classe de pontos de monitoramento distribuído que com frequência é ignorada. Este documento descreve esta classe de ameaças, sugere abordagens para a implantação de dispositivos de monitoramento e oferece práticas recomendadas no uso de dados coletados para reduzir o tempo de inatividade. Sumário Executivo > by Schneider Electric White Papers são parte da livraria de White papers Schneider Electric, produzidos pelo centro científico de data centers Schneider Electric [email protected]

Monitorando Ameaças Físicas - apc.com · avaliação, decisões e planejamento para determinar o tipo, o local e o número de sensores de monitoramento. É este último tipo de

  • Upload
    ngonga

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Monitorando Ameaças Físicas no Data Center

Revisão 3

Por Christian Cowan e Chris Gaskins

Introdução 2

O que são ameaças físicas distribuídas?

2

Posicionamento do sensor 5

Agregando dados do sensor 8

Ação “inteligente” 8

Método de projeto 12

Layout do sensor de exemplo 12

Conclusão 13

Recursos 14

clique em uma seção para ter acesso a ela Conteúdo

White Paper 102

Metodologias tradicionais para monitoramento do ambiente do data center não são mais suficientes. Com tecnologias como servidores blade orientando demandas de refrigeração e regulamentações como Sarbanes-Oxley orientando os requisitos de segurança de dados, o ambiente físico no data center deverá ser observado mais de perto. Embora existam protocolos bem compreendidos para o monitoramento de dispositivos físicos como sistemas de No-break, ar-condicionados da sala do computador e sistemas de supressão de incêndio, há uma classe de pontos de monitoramento distribuído que com frequência é ignorada. Este documento descreve esta classe de ameaças, sugere abordagens para a implantação de dispositivos de monitoramento e oferece práticas recomendadas no uso de dados coletados para reduzir o tempo de inatividade.

Sumário Executivo >

by Schneider Electric White Papers são parte da livraria de White papersSchneider Electric, produzidos pelo centro científico de data centers Schneider Electric [email protected]

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 2

As técnicas comuns de hoje para monitoramento do ambiente do data center a partir dos dias de mainframes centralizados, e incluem práticas como caminhar com termômetros e confiar no pessoal de TI para "sentir" o ambiente da sala. Mas como os data centers continuam a evoluir com tecnologias de processamento distribuído e de servidor que orientam demandas de energia e de refrigeração, o ambiente deverá ser examinado mais de perto. As variações crescentes de densidade de potência e de potência dinâmica são os dois principais orientadores que impõe alterações na metodologia de monitoramento de ambientes de TI. Os servidores blade possuem densidades de potência tremendamente ampliadas e alteraram dramaticamente as dinâmicas de energia e de refrigeração dos ambientes em volta. As tecnologias de gerenciamento de energia impulsionaram a capacidade dos servidores e do equipamento de comunicação para variar o consumo de energia (e, portanto, a dissipação de calor) com base na carga computacional. Esse problema está descrito em detalhes do White Paper 43, Variações Dinâmicas de Energia em Data Centers e Salas de Rede. Embora seja comum ter recursos de monitoramento e alerta sofisticados em equipamentos físicos como no-break, ar-condicionado da sala do computador (CRAC) e sistemas de supressão de incêndio, outros aspectos do ambiente físico são quase sempre ignorados. O monitoramento de equipamentos não é suficiente – o ambiente em volta deve ser exibido holisticamente e analisado proativamente em busca de ameaças e intrusões. Tais ameaças incluem temperaturas de entrada de servidor excessivas, vazamentos de água e acesso humano não autorizado ao data center ou ações impróprias realizadas por pessoal no data center. Os locais de rede remotos como filiais, salas de rede e pontos de venda locais realçam ainda mais a necessidade de monitoramento automatizado, onde é impraticável e não confiável ter pessoas fisicamente presentes para verificar condições como temperatura e umidade. Com a introdução de postos de rede sem presença humana, os administradores de TI devem ter sistemas confiáveis para saber o que está acontecendo. Com as tecnologias de hoje, os sistemas de monitoramento podem ser configurados em um nível de detalhes que atenda às demandas ambientais e de segurança particulares do data center – cada rack pode ser considerado como um "data center" com seus próprios requisitos, com uma estratégia de monitoramento que talvez inclua vários pontos de coleta de dados. Este documento discute as ameaças físicas que possam ser mitigadas por estratégias de monitoramento distribuídas e oferece diretrizes e práticas recomendadas para a implementação de sensores no data center. Também discute o uso de ferramentas de projeto de data center para simplificar a especificação e o processo de projeto destes sistemas de monitoramento distribuídos. Este documento trata de um subconjunto de ameaças – ameaças físicas distribuídas – que são de interesse particular porque exigem um projeto deliberado e especializado para a defesa contra elas. Para identificar esse subconjunto, será útil caracterizar brevemente o intervalo de ameaças ao data center. As ameaças ao data center podem ser classificadas em duas categorias amplas, dependendo de onde elas estiverem no domínio de software de TI e de rede (ameaças digitais) ou no domínio da infraestrutura de suporte físico do data center (ameaças físicas).

Introdução

Variações Dinâmicas de Energia em Data Centers e Salas de Rede

Recursos relacionados White Paper 43

O que são ameaças físicas distribuídas?

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 3

Ameaças digitais As ameaças digitais são coisas como hackers, vírus, gargalos de rede e outros assaltos acidentais ou maliciosos na segurança ou no fluxo de dados. As ameaças digitais possuem um alto perfil na indústria e na imprensa, e a maioria dos data centers possui sistemas robustos e ativamente mantidos, como firewalls e verificadores de vírus, para defesa contra elas. O White Paper 101, Princípios Fundamentais da Segurança de Rede, revisa as defesas básicas contra ameaças digitais. As ameaças digitais não são o tópico deste documento.

Ameaças físicas As ameaças físicas ao equipamento de TI incluem coisas como problemas de energia e de refrigeração, falha ou malícia humana, incêndio, vazamentos e qualidade do ar. Algumas dessas, incluindo as ameaças relacionadas a energia e algumas relacionadas a refrigeração e a incêndio são rotineiramente monitoradas por recursos integrados de energia, refrigeração e dispositivos de supressão de incêndio. Por exemplo, os sistemas de No-break monitoram a qualidade da energia, a carga, a integridade da bateria; os PDUs monitoram as cargas de circuito; as unidades de refrigeração monitoram as temperaturas de entrada e de saída e filtram o status; os sistemas de supressão de incêndio – os necessários segundo os códigos de construção – monitoram a presença de fumaça ou de calor. Tal monitoramento tipicamente segue protocolos bem compreendidos automatizados por sistemas de software que agregam, registram, interpretam e exibem as informações. As ameaças monitoradas desta maneira, por funcionalidade com pré-engenharia projetada no equipamento, não exigem qualquer especialidade de usuário especial ou planejamento para ser gerenciada com eficiência, desde que os sistemas de monitoramento e interpretação sejam bem projetados. Essas ameaças físicas monitoradas automaticamente são uma parte crítica de um sistema de gerenciamento abrangente, mas não são o tópico deste documento.

Entretanto, determinados tipos de ameaças físicas no data center – e eles são sérios – não apresentam ao usuário soluções de monitoramento pré-projetadas e integradas. Por exemplo, a ameaça de níveis fracos de umidade pode estar em qualquer lugar no data center e, portanto, o número e o posicionamento de sensores de umidade é uma consideração importante no gerenciamento dessa ameaça. Tais ameaças podem ser potencialmente distribuídas em qualquer lugar do data center, em locais variáveis particulares do layout da sala e do posicionamento do equipamento. As ameaças físicas distribuídas abordadas neste documento recaem nestas categorias gerais: Ameaças à qualidade do ar ao equipamento de Ti (temperatura, umidade)

Vazamentos de líquidos

Presença humana ou atividade incomum

Ameaças à qualidade do ar ao pessoal (substâncias aéreas estranhas)

Ameaça de fumaça e fogo no data center1

A Figura 1 ilustra a distinção entre ameaças digitais e físicas, e a distinção em ameaças físicas entre elas com monitoramento de energia/refrigeração baseado em equipamento de pré-engenharia e – o tópico deste documento – ameaças físicas distribuídas que exigem avaliação, decisões e planejamento para determinar o tipo, o local e o número de sensores de monitoramento. É este último tipo de ameaça física que corre o risco de ser negligenciada

1 A detecção básica de fumaça/incêndio da sala exigida por códigos de construção é governada por

regulamentações legais e de segurança específicas e não é o tópico deste documento. Este documento aborda a detecção de fumaça complementar, particular de perigos no data center, além do que é exigido por códigos de construção.

Princípios Fundamentais de Segurança de Rede

Link para a fonte White Paper 101

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 4

por causa de falta de conhecimento e de especialidade no projeto de uma estratégia de monitoramento efetivo.

A Tabela 1 resume as ameaças físicas distribuídas, seu impacto no data center e os tipos de sensores usados para monitorá-las.

Figura 1 Ameaças ao data center

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 5

Ameaça Definição Impacto no data center Tipos de sensores

Temperatura do ar

Temperatura do ar da sala, do rack e do equipamento

A falha do equipamento e a vida útil reduzida do equipamento da temperatura acima da especificação e/ou alterações drásticas de temperatura

Sensores de temperatura

Sensor Umidade relativa da sala e do rack em temperatura específica

Falha de equipamento de acumulação de eletricidade estática em pontos de umidade baixa

A formação de condensação em pontos de umidade alta Sensores de umidade

Vazamentos de líquidos

Vazamentos de água ou de líquido arrefecedor

Danos causados por líquido em pisos, cabeamento e equipamento

Indicação de problemas de CRAC

Sensores de cabo de fuga

Sensores de vazamento pontual

Falha humana e acesso de pessoal

Ações incorretas não intencionais feitas por pessoal

Entrada não autorizada e/ou forçada no data center com intenção maliciosa

Dano ao equipamento e perda de dados

Tempo de inatividade do equipamento

Furto e sabotagem de equipamento

Câmeras de vídeo digital

Sensores de movimento

Contatos de porta

Sensor de quebra de vidro

Sensores de vibração

Fumaça/incêndio Incêndio elétrico ou material Falha do equipamento

Perda de ativos e de dados Sensores de fumaça complementares

Poluentes do ar perigosos

Elementos químicos de ar como hidrogênio de baterias e partículas como poeira

Situação perigosa para o pessoal e/ou No-break não confiável ou falha de liberação de hidrogênio

Falha de equipamento de maior eletricidade estática e saturação de filtros/ventiladores de acúmulo de poeira

Sensores químicos/de hidrogênio

Sensores de poeira

Diversos tipos de sensores podem ser usados para oferecer um aviso prévio de problemas com as ameaças descritas acima. Enquanto o tipo específico e o número de sensores pode variar dependendo do orçamento, do risco da ameaça e o custo comercial de uma falha, há um conjunto mínimo essencial de sensores que faça sentido para a maioria dos data centers. A Mesa 2 mostra as diretrizes para este conjunto de sensores básico recomendado.

Mesa 1 Ameaças físicas distribuídas

Posicionamento do sensor

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 6

Tipo de sensor Localização Prática

recomendada geral Comentários Diretrizes

da indústria aplicáveis

Exemplo

Sensores de temperatura Rack

Na parte superior, intermediária e inferior da porta frontal de cada rack de TI, para monitorar a temperatura de entrada de dispositivos no rack

Em salas de rede ou em outros ambientes de rack aberto, o monitoramento da temperatura deve ser o mais próximo possível de entradas do equipamento

Diretrizes ASHRAE2

Sensores de umidade Corredor

Um por corredor frio, na parte frontal de um rack no meio da linha

Uma vez que as unidades CRAC oferecem leituras de umidade, a localização dos sensores de umidade baseadas em corredor pode precisar ser ajustada se eles estiverem muito próximos à saída CRAC

Diretrizes ASHRAE

Sensores de cabo de fuga

Sensores de vazamento pontual

Sala

O posicionamento de cabos de fuga em torno do sistema CRAC, em torno de unidades de distribuição de refrigera-ção, e sob pisos elevados, e qualquer outra fonte de vazamento (como tubulações)

Sensores de vazamento pontual para monitoramen-to de excessos de fluido em chapas, monitoramen-to em salas/armários menores e em qualquer ponto baixo

Nenhum padrão do setor

Câmeras de vídeo digital Sala e Corredor

Estrategicamente posiciona-dos de acordo com a entrada de cobertura/pontos de saída do layout do data center e uma boa visão de todos os corredores quentes e frios; verifique se há uma visão completa do campo necessário

O monitoramento e o registro do acesso normal além do acesso não autorizado e fora do horário com software de vigilância por vídeo

Nenhum padrão do setor

Interruptores da sala Sala

Interruptor eletrônico em cada porta de entrada para oferecer trilha de auditoria de acesso à sala e para limitar o acesso a pessoas específicas em horas específicas

A integração de interrup-tores da sala ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações

HIPAA e Sarbanes-Oxley3

Além dos sensores essenciais mostrados na Mesa 2, há outros que podem ser considerados opcionais, com base na configuração particular da sala, no nível da ameaça e nos requisitos de disponibilidade. A Mesa 3 lista esses sensores adicionais junto com as diretrizes de prática recomendada.

2 Instalações de Missão Crítica ASHRAE TC9.9, Diretrizes Térmicas para Ambientes de Processamento

de Dados, 2004. 3 A CSO Fiona Williams, dos serviços de segurança da Deloitte & Touche, diz que a "segurança física

está incluída nos requisitos Sarbanes-Oxley. É um componente crítico do programa de segurança da informação, além de controles gerais de computador. Está nas seções 302 e 404, que exigem que a gerência avalie e garanta que os controles internos estejam funcionando adequadamente.” http://www.csoonline.com/read/100103/counsel.html (acessado em 5 de março de 2010)

Mesa 2 Diretrizes para sensores básicos

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 7

Tipo de sensor Localização Prática recomendada geral Comentários

Diretrizes da indústria

aplicáveis Exemplo

Sensores de fumaça complementares

Rack

O nível do rack "detecção de fumaça com muita antecedência" (VESD) para oferecer aviso avançado de problemas em áreas altamente críticas ou em áreas sem sensores de fumaça dedicados4

Quando a detecção de fumaça complementar no nível do rack exceder o orçamento, posicionar VESD na entrada de cada CRAC oferece algum grau de aviso antecipado

Nenhum padrão do setor

Sensores químicos/ de hidrogênio

Sala

Quando as baterias VRLA estiverem localizadas no data center, não será necessário posicionar sensores de hidrogênio na sala porque elas não liberam hidrogênio na operação normal (como as baterias de célula molhada fazem)

As baterias de célula molhada em uma sala de bateria separada estão sujeitas a requisitos de código especial

Rascunho de Guia IEEE/ASHRAE 5

Sensores de movimento Sala e Corredor

Usados quando as restrições de orçamento não permitirão a instalação de câmeras digitais, que é prática recomendada (consulte a Tabela 2)

Os sensores de movimento são uma alternativa de baixo custo a câmeras de vídeo digitais para monitoramento de atividade humana

Nenhum padrão do setor

Interruptores do rack Rack

Em data centers de tráfego pesado, interruptores eletrônicos na porta frontal e traseira de todos os racks para oferecer trilha de auditoria de acesso à sala e para limitar o acesso de pessoas específicas a equipamentos críticos em horas específicas

A integração de interruptores do rack ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações

HIPPA e Sarbanes-Oxley

Sensores de vibração Rack

Em data centers de tráfego pesado, sensor de vibração em cada rack para detectar instalação não autorizada ou remoção de equipamento crítico

Os sensores de vibração em cada rack também podem ser usados para detectar quando pessoas moverem os racks

Nenhum padrão do setor

Sensor de quebra de vidro

Sala

Sensor de quebra de vidro em todas as janelas do data center (externas ou internas para corredor ou sala)

Melhor se usados em conjunto com câmeras de vídeo de vigilância

Nenhum padrão do setor

4 Supõe a existência de um sistema de detecção de incêndio separado para atender aos códigos

de construção 5 IEEE/ASHRAE, Guia para o Gerenciamento Térmico e de Ventilação para Instalações de Baterias

Estacionárias, Rascunho para avaliação posterior em 2006

Mesa 3 Diretrizes para sensores adicionais e dependentes da situação

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 8

Com os sensores selecionados e posicionados, a próxima etapa será a coleta e a análise dos dados recebidos pelos sensores. Em vez de enviar todos os dados de sensor diretamente para um ponto de coleta central, normalmente é melhor ter pontos de agregação distribuídos pelo data center, com recursos de alerta e notificação em cada um deles. Isso não só elimina o risco de único ponto de falha de um ponto de agregação central, como também suporta o monitoramento do ponto de uso de salas de servidores remota e salas de telecomunicações.6 Os agregadores se comunicam, pela rede IP, com um sistema de monitoramento central (Figura 2).

..

Os sensores individuais tipicamente não se conectam de forma individual à rede IP. Em vez disso, os agregadores interpretam os dados do sensor e enviam alertas ao sistema central e/ou diretamente para a lista de notificações (consulte a próxima seção). Essa arquitetura de monitoramento distribuído reduz dramaticamente o número de quedas de rede necessário e reduz o custo geral do sistema e a carga de gerenciamento. Os agregadores são tipicamente atribuídos a áreas físicas no data center e agregam sensores de uma área limitada para limitar a complexidade do cabeamento do sensor. Os sensores fornecem os dados brutos, mas igualmente importante é a interpretação desses dados para a execução de alertas, notificações e correção. À medida que as estratégias de monitoramento se tornam mais sofisticadas, e os sensores proliferam no data center bem-monitorado, o processamento "inteligente" desta quantidade potencialmente grande de dados é crítico. A maneira mais efetiva e eficiente de coletar e analisar dados de sensor e de disparar a ação adequada é por meio do uso de "agregadores", como descrito na seção anterior.

6 Esta arquitetura de vários agregadores, cada um com recursos de alerta e notificação para os

sensores suportados, algumas vezes é chamada de "inteligência distribuída de ponta".

Agregando dados do sensor

Figura 2 Agregando os dados do sensor

Ação “inteligente”

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 9

É essencial poder filtrar, correlacionar e avaliar os dados para determinar o melhor curso de ação quando ocorrerem eventos fora dos limites. A ação efetiva significa alertar as pessoas certas, pelo método certo, com as informações certas. A ação é tomada de uma destas três maneiras: Alertando sobre condições fora dos limites que possam ameaçar dispositivos e racks

específicos ou o data center como um todo

Ação automática com base em alertas e limites especificados

Análise e relatórios para facilitar melhorias, otimização e medições de falhas

Alertas Existem três pontos a serem estabelecidos na configuração de alertas: limites de alarmes – em quais valores o alarme deve ser disparado; métodos de alerta – como o alerta deve ser enviado e para quem e escalação – determinados tipos de alarmes exigem um nível diferente de escalação para serem resolvidos? Limites de alarme – Para cada sensor, as condições operacionais aceitáveis devem ser determinadas e os limites configurados para produzir alarmes quando as leituras excederem as condições operacionais. Idealmente, o sistema de monitoramento deve ter a flexibilidade para configurar vários limites por sensor para alertar nos níveis informativo, de aviso, crítico e de falha. Além de limites de valor único, deve haver condições de disparo como acima do limite por um período especificado, taxa de aumento e taxa de redução. No caso da temperatura, alertas sobre a taxa de alteração oferecem uma indicação mais rápida de falha do que um valor de temperatura instantâneo. Os limites devem ser definidos com cuidado para garantir a utilidade máxima. Pode haver limites diferentes que causem alertas diferentes com base na gravidade do incidente. Por exemplo, um evento de limite de umidade poderia resultar em um email para o administrador de TI, enquanto que um sensor de fumaça poderia disparar uma chamada automática para os bombeiros. Da mesma forma, níveis de limite diferentes garantirão percursos de escalação diferentes. Por exemplo, um evento de acesso ao rack não autorizado poderia escalar até o administrador de TI, enquanto que um evento de entrada forçada poderia escalar até o diretor de TI. Os limites devem ser definidos globalmente como valores padrão e então ajustados individualmente com base em especificações de equipamento de TI e o local de montagem do sensor relativo ao local do equipamento (por exemplo, um sensor localizado próximo a uma fonte de alimentação de um servidor deverá soar um alarme em um valor mais alto do que um sensor localizado próximo à entrada de ar de um servidor). A Mesa 47 lista limites padrão sugeridos para temperatura e umidade, com base no ASHRAE TC9.9. Além desses limites, é importante monitorar a taxa de alteração de temperatura. Uma alteração de temperatura de 10 °F (5,6 °C) em um período de 5 minutos é uma indicação provável de falha de CRAC.

7 Recomendação ASHRAE TC9.9 para ambientes classe 1, que são os de controle mais rígido e deve

ser a mais adequada a data centers com operações de missão crítica.

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 10

Métodos de alerta – As informações de alerta podem ser enviadas em uma variedade de maneiras diferentes, como email, mensagens de texto de SMS, interceptações SNMP e postagens em servidores HTTP. É importante que os sistemas de alerta sejam flexíveis e personalizáveis de forma que a quantidade certa de informações seja entregue com êxito ao destinatário pretendido. As notificações de alerta devem incluir informações como o nome do sensor definido pelo usuário, a localização do sensor e a data/hora do alarme. Escalação de alerta – Alguns alarmes podem exigir atenção imediata. Um sistema de monitoramento inteligente deve ser capaz de escalar alarmes específicos para níveis mais altos de autoridade caso o problema não seja resolvido em um período especificado. A escalação de alerta ajuda a garantir que os problemas sejam tratados em tempo hábil, antes que pequenos problemas se juntem em cascata a problemas maiores. A seguir, exemplos de alertas úteis e não tão úteis: O sensor de temperatura 48 está acima do limite – Não é muito útil uma vez que não indica onde o sensor 48 está localizado O servidor Web X corre perigo de superaquecimento – Mais útil, uma vez que o servidor específico foi identificado A porta do sensor foi ativada – Não é muito útil, uma vez que a porta específica não foi identificada A porta X no local Y foi aberta, e foi tirada uma foto da pessoa abrindo a porta – Muito útil, uma vez que inclui a identificação da porta, a localização da porta e uma fotografia do incidente

Agindo em relação aos dados A coleta dos dados de sensor é somente a primeira etapa e, se o gerente do data center confia somente em resposta manual, os dados não serão usados para vantagem máxima. Há sistemas disponíveis que agem automaticamente com base em alertas e limites especificados pelo usuário. Para implementar essa automação "inteligente", o seguinte deve ser avaliado: Ações de alerta – Com base no nível de gravidade de um alerta, que ações automatizadas devem ocorrer? Essas ações automatizadas poderiam ser notificações de pessoal ou poderiam ser ações corretivas, como o disparo de pontos de contato secos para ativar ou desativar dispositivos, como ventiladores ou bombas. Visibilidade em tempo real contínua de dados de sensor – A capacidade de exibir leituras "instantâneas" de sensor individual é um requisito básico. Entretanto, a capacidade de exibir tendências de sensores individuais em tempo real oferece uma "imagem" muito melhor da

Sensor Limite superior Limite inferior

Temperatura do ar 77 °F (25 °C) 68 °F (20 °C)

Sensor 55% de umidade relativa

40% de umidade relativa

Mesa 4 Limites de sensor de temperatura e umidade sugeridos

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 11

situação. A interpretação dessas tendências permite que os administradores detectem problemas mais amplos e façam a correlação dos dados de vários sensores. Os sistemas de alerta devem oferecer mais do que simplesmente notificações de violação de limites básicos. Por exemplo, alguns sistemas de monitoramento permitem que adminis-tradores incluam dados adicionais nos alertas. Esses dados adicionais poderiam ser vídeo capturado, áudio gravado, elementos gráficos e mapas. Um sistema de alertas rico desse tipo permite que os administradores tomem decisões mais informadas por causa dos dados contextuais incluídos no alerta. Em alguns casos, informações demais podem precisar ser destiladas para o que é útil. Por exemplo, em um data center de tráfego pesado, seria uma loucura ter um alerta sempre que houvesse movimento no data center. Pode haver casos em que determinadas informações são bloqueadas ou "mascaradas" por segurança. Por exemplo, um vídeo incluindo a exibição de um teclado poderia bloquear a digitação de senhas de indivíduos. A seguir, exemplos de interpretação e ação "inteligentes": Em uma infração de limite de temperatura, ativar automaticamente um ventilador ou CRAC

Oferecer acesso remoto a racks específicos com cadeados de porta eletrônicos, com base no rosto mostrado no vídeo de vigilância em tempo real

Quando água for detectada em um data center remoto, ativar automaticamente uma bomba de drenagem

Quando for detectado movimento no data center após o horário normal de operação, capturar vídeo automaticamente e alertar os guardas de segurança

Quando for detectada a quebra de vidro após o expediente, notificar guardas de segurança e soar alarme audível

Quando um interruptor de porta indicar que uma porta de rack foi aberta por mais de 30 minutos (indicando que a porta não foi adequadamente fechada), enviar um alarme para o administrador para verificar a porta

Análise e relatórios Os sistemas de monitoramento inteligentes devem incluir não só as tendências de curto prazo de dados de sensor, como também os dados históricos de longo prazo. Os melhores sistemas de monitoramento devem ter acesso a leituras de sensor de demandas, meses ou até mesmo anos passados e oferecer a capacidade de produzir elementos gráficos e relatórios desses dados. Os elementos gráficos devem poder apresentar vários tipos de sensores no mesmo relatório para comparação e análise. Os relatórios devem poder oferecer leituras de sensor baixas, altas e médias no período selecionado em diversos grupos de sensores. As informações de sensor históricas de longo prazo podem ser usadas de várias maneiras – por exemplo, para ilustrar que o data center está em sua capacidade máxima não por causa do espaço físico, mas devido a uma refrigeração inadequada. Tais informações poderiam ser usadas para extrapolar tendências futuras à medida que mais e mais equipamentos sejam adicionados ao data center, e poderiam ajudar a prever quando o data center alcançaria a capacidade total. A análise de tendências a longo prazo poderia ser usada no nível do rack para comparar como os equipamentos de diferentes fabricantes em diferentes racks produzem mais calor ou são executados com mais refrigeração, o que pode influenciar futuras aquisições. As leituras de sensor capturadas pelo sistema de monitoramento devem ser exportáveis para formatos de padrão do setor, permitindo que os dados sejam usados prontos além de em programas de relatórios e análises personalizados.

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 12

Embora a especificação e o projeto de um sistema de monitoramento de ameaças possam parecer complexos, o processo pode ser automatizado com ferramentas de projeto de data center, como o InfraStruXure Designer da APC. Ferramentas de projeto como essa permitem que o usuário insira uma lista simples de preferências e possa localizar automaticamente o número adequado de sensores e de dispositivos de agregação. Os relatórios de resumo oferecem listas de peças e instruções de instalação para os sensores recomendados. Essas ferramentas de projeto de data center usam algoritmos e regras estabelecidas com base em práticas recomendadas e padrões do setor para recomendar configurações específicas com base em densidade, layout de sala, políticas de acesso a sala e requisitos de monitoramento específicos do usuário. Por exemplo, as preferências especificadas pelo usuário a seguir poderiam influenciar o projeto do sistema de monitoramento de ameaça, com base no nível de tráfego e de acesso do data center: Tráfego/acesso pesado – Se o data center for acessado por vários indivíduos, cada

um com aplicativos e funções diferentes no data center, a ferramenta de projeto poderá sugerir interruptores de rack em todos os racks para permitir o acesso somente aos indivíduos que necessitem acesso aos respectivos racks.

Tráfego/acesso baixo – Se o data center for acessado por apenas alguns indivíduos selecionados, cada um responsável por todas as funções do data center, a ferramenta de projeto poderá não sugerir interruptores de rack para controlar o acesso a racks separados; em vez disso, um interruptor de porta da sala seria suficiente para limitar o acesso de outros indivíduos à sala.

Um exemplo de layout de um data center é mostrado na Figura 3, ilustrando onde os dispositivos de monitoramento seriam localizados com base nas práticas recomendadas descritas neste documento.

Método de projeto

Layout do sensor de exemplo

Figura 3 Layout do sensor de exemplo

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 13

A proteção contra ameaças físicas distribuídas é crucial para uma estratégia de segurança abrangente. Embora o posicionamento e a metodologia de detecção de equipamento exija avaliação, decisão e projeto, as práticas recomendadas e as ferramentas de projeto estão disponíveis para auxiliar em uma implantação de sensor efetiva. Além do tipo, do local e do número de sensores adequados, os sistemas do software também devem estar prontos para gerenciar os dados coletados e oferecer registros em log, análise de tendências, notificações de alerta inteligentes e ação corretiva automatizada onde for possível. Compreender as técnicas de monitoramento de ameaças físicas distribuídas permite ao administrador de TI preencher lacunas críticas na segurança geral do data center e manter a segurança física alinhada à infraestrutura do data center em contínua alteração e aos objetivos de disponibilidade.

Conclusão

Agradecimentos especiais a Christian Cowan e Chris Gaskins pela criação do conteúdo original deste white paper.

Conhecimento

Monitorando Ameaças Físicas no Data Center

Schneider Electric – Centro Científico de Data Centers White Paper 102 Rev 3 14

Variações Dinâmicas de Energia em Data Centers e Salas de Rede White Paper 43

Princípios Fundamentais de Segurança de Rede White Paper 101

Recursos Clique no ícone para linkar a pesquisa

Para incluir comentários sobre o conteúdo deste White Paper: Data Center Science Center [email protected] Se você é cliente e tem perguntas relacionadas especificamente com o data center que está projetando: Entre em contato com seu representante de Schneider Electric www.apc.com/support/contact/index.cfm

Entre em contato

Explore todos os White Papers whitepapers.apc.com

tools.apc.com

Explore todas as ferramentas TradeOff ™