ARMONES Bilgi İletişim Teknolojileri Eğitim ve Danışmanlık Sanayi

advertisement
Siber Güvenlik için
Veri Merkezlerinde
Strateji ve Süreç Yönetimi Önerileri
Aysun Tuncer
Bilgi Güvenliği Strateji Danışmanı
Siber Güvenlik Konferansı @ Ankara 2012
İçerik
•
•
Güvenli Datacenter için ana süreçler:
•
Yer seçimi
•
Enerji, Bağlantılar
•
Yangın, su basması gibi durumlara karşı önlemler
•
Erişim güvenliği
•
İzleme, kayıt tutma
•
Veri koruma, yedekleme, saklama
•
Uygun imha yöntemleri
Datacenter müşteri profilleri ve güvenlik
gereksinimlerinde gidişat
armones.com
2
Yer seçimi
•
•
•
•
•
Doğal felaketler (orman yangını, yıldırım düşmesi, deprem,
sel vb.)
İnsan kaynaklı felaketler (ayaklanma, yangın, havaalanı,
doğalgaz hatları, patlamalar vb.)
Fiziksel konumun avantajlarından faydalanma
Ulaşım kolaylığı/zorluğu?
Komşuları
armones.com
3
Enerji, bağlantılar
•
Kesintisizlik kritik derecede önemli
Yedekli hatlar
Mümkünse çift trafo
Mümkünse enerji kaynaklarına yakın
UPS, Jeneratör vb. önlemler
Yedekli internet servis sağlayıcı
Yedekli internet hatları
•
(Suya erişim de önemli olabilir)
•
•
•
•
•
•
armones.com
4
Yangın, su basması gibi durumlara
karşı önlemler
•
•
•
•
•
•
Uygun yer seçimi
Uygun malzeme seçimi (zemin, duvarlar, kapılar,
pencereler)
Algılama sistemleri
Yangın söndürme sistemleri
Tatbikatlar
Su tahliye sistemleri
armones.com
5
Erişim güvenliği
•
•
•
•
•
•
•
•
Katmanlı erişim mimarisi (Dıştan içe)
Binanın konumu ve mimarisinden yararlanmak
Binanın tüm bölgeleri için erişim profilleri tanımlamak
Kameralar
Güvenlikli bölgelere girilebilen noktalarda güvenlik
Altyapı bileşenlerine erişimin takibi
Sistem odasına oda, bölge, kabinet, sunucu detayında erişimin
takibi
Çalışma alanları
armones.com
6
İzleme, kayıt tutma
•
•
•
•
Erişimle ilgili kayıt tutma
Kesintisizlikle ilgili kayıt tutma
Kayıtlara yetkisiz erişim
Kayıtların saklanması
armones.com
7
Veri koruma, yedekleme,
saklama
•
•
•
Veri kaybını sıfıra yaklaştıracak sistemler tasarlama
Veriye sadece erişmesi gerekenlerin erişmesi
Verilerin ve yedeklerinin saklandığı sistemlere fiziksel ve diğer
erişimin kontrol edilmesi
armones.com
8
Uygun imha yöntemleri
Verinin bulunduğu ortamların yok edilmesi
armones.com
9
Datacenter müşteri profilleri ve
güvenlik gereksinimlerinde gidişat
armones.com
10
Teşekkür ederiz
e-posta: [email protected]
Download