データセンターのセキュリティ要件

厳格なアクセス要件とコンプライアンス要件に対応するように設計されたテストソリューション

画像
Data Center Security Requirements
データセンターのセキュリティは、ハードウェアとの接触を制限する物理的対策と、仮想的な脅威を無効にするためのサイバーセキュリティツールの堅固な組み合わせに頼っています。VIAVI は、厳しいアクセス要件とコンプライアンス要件に対応するように設計された、データセンター用テストソリューションの業界トップのスイートを確立しました。

規格と要件

クラウドアーキテクチャへの移行により、データセンターの物理セキュリティエンドポイントが増加し、アクセスと監視のプロトコルが複雑になりました。同時に、ネットワーク構築スケジュールの加速、高速接続、ほぼフル容量で稼働する DCI により、データセンターのテストと監視がこれまで以上に重要になっています。 

VIAVI は、ハイパースケール、政府、民間の高セキュリティのデータセンターの物理的セキュリティとコンプライアンス基準を補完する多用途のテストソリューションにより、データセンターの稼働時間と信頼性を保証します。

データセンターのセキュリティとは 

データセンターの物理的セキュリティには、外部からの干渉、盗難、破損からデータとハードウェアを保護するために使用されるすべての方法が含まれます。外部端末に起源を持つ仮想攻撃を防止および検出するサイバーセキュリティ対策とは異なり、物理セキュリティ対策は施設やハードウェアに対する直接的な脅威に対処します。

  • 生き抜くためにデータセンターに依存している組織は、施設に出入りするすべての人員と資産を管理する物理的なデータセンターのセキュリティポリシーを確立する必要があります。 
  • データセンターに持ち込まれる設備と工具は、サーバー、ルーター、スイッチ、またはデータセンターの相互接続(DCI)機能の中断を防ぐために厳重に監視されます。 
  • データセンターへのアクセスは、ほとんどの場合、入口はほとんどなく、24 時間年中無休の警備員の常駐、ビデオ監視、従業員バッジや生体認証リーダーの使用などにより非常に制限されています。
Data Center Security

データセンターのセキュリティ要件

データセンターは、ANSI/TIA-942 規格に基づき Tier 1~4 に分類されます。Tier 1 は通常、それほど複雑ではない小規模企業のデータセンターに割り当てられ、Tier 4 は 99.995% の稼働時間要件と高レベルの冗長性を備えた大規模な企業またはクラウドデータセンターを指定します。したがって、データセンターのセキュリティ要件は、Tier 3 および Tier 4 センターではより厳しくなります。 

  • ハイパースケールデータセンター:大規模分散コンピューティングセンターは、大量のデータ処理、コンピューティング、およびストレージをサポートします。これらのセンターは、不正アクセスを防ぐために複数レイヤーの物理セキュリティを確立しています。これらの対策には、データセンターの壁の強化や詳細なハードウェア破壊プロトコルが含まれます。 
  • 民間の高セキュリティデータセンター:民間データセンターは、データとブランドの完全性を保護するために、多くの場合、Tier 4 規格が採用されていますが、外部データセンターのセキュリティ規格による制約は少なくなっています。徹底的なリスク評価では、セキュリティ侵害の可能性とその影響を比較検討します。 
  • 政府のデータセンター:公的機関は、データセンター内に機密の個人データや機密性の高い情報を大量に保管しています。これらの機関は、追加のアクセス制限と施設制限を通じて、可能な限り最高レベルの物理的セキュリティを確立しています。
  • データセンターインフラ:大規模な侵害は、データセンターのインフラのあらゆる側面を監視し、レビューする必要があることを思い出させるものです。これには、HVAC や電力システムから境界のフェンスや地理的位置に至るまで、あらゆるものが含まれます。 

データセンター運用ガイドライン

各データセンターは、多面的な運用ガイドラインを確立し、遵守しています。物理的セキュリティはデータセンター運用の 1 つの要素であり、安全性、メンテナンス、監視、配電、冷却も含まれます。 

  • 多要素の特定:冗長なチェックポイントは、データセンターの各エリアに誰が出入りするかを管理および監視するために使用されます。入口を制限する施設の制約に加えて、アクセスを制限するために使用される方法には、バッジの着用、PIN コード、指紋、網膜スキャンなどがあります。 
  • ライフサイクル終了機器:ハードウェアの廃棄は、すべてのハードドライブおよびその他のデータストレージデバイスが確実に消去または破壊されるようにするための手順に従い、監視を受けます。承認された廃棄サービスのみを利用でき、コンポーネントごとに詳細な記録を維持する必要があります。 
  • レッドゾーン:この指定は、顧客データが処理されるデータセンター内の領域に割り当てられます。レッドゾーンのセキュリティプロトコルでは通常、アクティブな無線通信機能を備えたハードウェアの導入は禁止されています。開封明示セキュリティテープが、サードパーティ(テスト)デバイスのデータポートをカバーするために使用される場合もあります。 
    Data Center Red Zone

 

The Data Center of Tomorrow

Learn about computing and advanced testing solutions from VIAVI

ハイパースケール/パブリッククラウドのセキュリティ  

IDC が提供するハイパースケールの定義では、最小規模で 1 万平方フィート以上の設置面積で 5,000 台のサーバーと規定されています。多くのパブリッククラウドのデータセンターがこのカテゴリーに分類されます。これらの膨大な規模により効率が向上し冗長性が組み込まれることになりますが、データの高密度化により物理的なセキュリティ上の懸念も高まります。  

  • コロケーションは、ハイパースケーラーが複数のクライアントのデータを管理し、余剰容量をテナントにリースするにつれ、ますます一般的になってきています。顧客はセキュアなデータセンターの多層制御の恩恵を受けますが、追加の監視と境界を確立する必要があります。
  • ハイパースケール/パブリッククラウドアーキテクチャで一般的に使用されている高速インターフェイス規格も、物理的な攻撃を受けやすくなっています。PCI Express(PCIe)および Compute Express Link(CXL)インターフェイスには両方とも、データセンターの脅威や脆弱性からリンクを保護するセキュリティ機能が組み込まれています。  
  • 5G と IoT によって可能になった無人データセンターは、施設への訪問回数を削減することで、物理的なセキュリティを向上させます。ライトアウトデータセンターもまた、ロボットやドローンを使用した 24 時間年中無休の自動監視に IoT を活用します。 
     
    Unmanned Data Centers

民間の高セキュリティデータセンター/政府のデータセンター

外部要件に関係なく、民間の高セキュリティデータセンターや政府のデータセンターは、物理的侵害に伴う許容できないリスクに基づき、高いセキュリティ基準を維持しています。 

  • IRS(米国国税庁)、FBI、国防総省などの政府機関は、データセンター管理のアウトソーシングと資産のクラウドへの移行に向けた措置を講じています。これにより、機密データを物理的に隔離し、それに応じてセキュリティインフラを強化する義務がハイパースケーラーに課せられます。 
  • セキュリティのテストと監査が、システムの完全性を検証するために使用されます。リスクの高いデータセンターの入口、監視機器、物理的障壁は、頻繁に点検する必要があります。訓練を受けた専門家が、物理的侵入テストを行い、システムの弱点を明らかにします。 
  • 政府機関やセキュリティの高い場所では、多くの場合、サードパーティ製機器に対してデータセンターの厳格な物理的セキュリティ基準を設け、施設内のすべての領域で無線通信機能を備えたデバイスの使用を禁止しています。 
  • 民間のデータセンターは、多くの場合、部外者によるサーバーや設備の共有がないことの恩恵を受けています。これにより、内部関係者の脅威と、キャビネットのロックメカニズムやデータログを含む保護の「第 4 層」にさらに重点を置くことができます。 
Multi-Layered Access

データセンターのセキュリティコンプライアンス

外部規格は、セキュアなデータセンターを維持しようとする組織のための一連のベストプラクティスを提供します。グローバルに採用されている ANSI/TIA-942 規格は、データセンターの最小限の設計と設置ガイドラインを定義しています。ISO27001 規格は、セキュリティ管理の実装とリスクと脆弱性特定のための貴重なガイダンスを提供します。

データセンターのセキュリティコンプライアンスにはまた、HIPPA、PCI DSS、および消費者データのプライバシーを保護するために設計されたその他の業界固有の規格が含まれます。各組織は独自のデータセンターのセキュリティ要件とポリシーを確立していますが、侵害が発生した場合に法的コンプライアンスを確立するには、認知された規格を順守することが不可欠です。 

データセンターの脅威

サイバーセキュリティ対策にますます重点が置かれているにもかかわらず、IT データセンターのインフラに対する脅威も同時に重大になる可能性があります。ファイアウォールと暗号化技術を最適化するために使用されるのと同じ警戒を、データセンターの物理的脅威に対抗するために適用する必要があります。

  • 部内者の脅威:個人情報の窃盗や従業員の誤った意図は、物理的セキュリティに直接の脅威となる避けられない問題です。可視性の向上と人工知能(AI)は、これらの脅威を軽減するために使用されるツールの一部です。
  • 多層攻撃:ハイブリッド形式の攻撃は、ソフトウェアベースの物理的アクセス制御を混乱させたり、巧妙に仕組まれたサイバー攻撃を通じてセキュリティ認証情報を盗んだりする可能性があります。これらの複雑なデータセンターに対する脅威と脆弱性には、セキュリティと資産保護に対する総合的なアプローチが求められます。
  • 外部デバイス:私物やテストデバイス、特にデータをワイヤレスで記録、保存、転送できるものは、データセンターのハードウェアを設置および維持するために軽減する必要がある脅威です。厳格な管理措置には、ワイヤレス機能とデータポートの無効化または完全な禁止が含まれる場合があります。

データセンターのテスト

VIAVI は、ポータブル型で完全に自動化されたデータセンターのテストソリューションのスイートを確立しました。これらの先見性のあるデバイスは、ユーザー設定可能な RF 放射機能の非アクティブ化を使って、データセンターのセキュリティとコンプライアンスの問題に対処します。

  • ファイバー監視:大規模なデータセンター内およびデータセンター間のファイバーの量により、物理的セキュリティ端末の複雑な網が形成されます。端面検査、認証試験、および監視プロセスは、データセンターのテストに不可欠な要素です。
  • OTDR:クラウドおよびハイパースケールデータセンターは、自動化された OTDR テストを使ってファイバーのリンクの特性を評価して診断するのに最適な環境です。VIAVI は、ネットワークを監視し、ファイバーが侵害された場合に自動的にアラームをトリガーする、常設のラックマウント型ソリューションとともに、多目的でポータブル型の高度な OTDR テスターを提供しています。
  • MPO コネクターのテスト:クラウドデータセンターの密度の制約により、パッチパネル、サーバー、およびスイッチ接続用の MPO コネクターが急速に採用されるようになっています。VIAVI は、高密度ファイバー環境向けのネイティブ MPO 接続を備えた包括的なテストソリューションを提供しています。 

データセンターのテストのユースケース

  • ユースケース 1:データセンターが管理するテスト機器
    このシナリオでは、テスト機器はデータセンターによって直接購入されます。この機器は完全に社内使用専用であるため、物理的セキュリティを保護するようにプリセットし、指定された使用場所近くのデータセンター内に保管しておくことができます。
    データ転送は、ローカル PC への直接 USB またはイーサネット接続を使用して完了できます。この方法により、データセンターのエンドユーザーまたは承認されたサードパーティコントラクターは、テスト機器にプッシュダウンされたラベルリストまたはテストプロファイル、およびテスト装置から取得されたテストレポートやその他の情報の完全な制御と可視性を維持できます。
  • ユースケース 2:コントラクターが管理するテスト機器
    このような場合、テスト機器はコントラクターが所有し、データセンター外の追加のアプリケーションに使用されます。したがって、機器はデータセンターに入る前に物理的セキュリティプロトコルの対象となります。最初のステップは、特定の機器タイプの事前承認プロセスで、これはデータセンターによって異なる場合があります。次のステップは、レッドゾーンに入る前に、デバイス上のすべての接続ポートをカバーする開封明示セキュリティテープを貼付することです。

テストが完了すると、セキュリティテープは剥がします。ただし、数日間続く追加レビューのために機器がデータセンターのセキュリティ部門によって保管される場合があり、その場合、作業者が収集されたデータやテスト結果を取得することができなくなります。これにより、テスト結果が保留中に、データセンターが「危険にさらされた」状態に陥る可能性があります。 

VIAVIはお客様のためにあります

VIAVIはお客様の成功のお手伝いをします。