Ahora que cada vez hay más ciberamenazas, ¿qué tipo de ataques puede sufrir un sistema DCIM? ¿Ya se han registrado casos de ataques?
Que tengamos conocimiento, ningún DCIM ha sido jamás atacado o pirateado. Seguramente se debe a que estos sistemas se utilizan por lo general a nivel interno y quedan bajo los sistemas de seguridad y cortafuegos del cliente.
En Vertiv nos tomamos la seguridad muy en serio. Por ello diseñamos nuestros productos de software siguiendo estándares reconocidos internacionalmente y después los sometemos a pruebas ante cualquier vulnerabilidad.
¿Qué consecuencias puede tener un ataque o una intrusión para un DCIM? ¿Puede provocar la caída del centro de datos?
Aunque un DCIM es parte integral de un centro de datos, no resulta generalmente fundamental para la operativa normal del mismo. De hecho, si se retira el DCIM del servicio, no tendrá impacto en el rendimiento del centro de datos ni provocará su caída.
¿En qué punto de la cadena del DCIM se producen estos ataques? ¿En sus sensores y dispositivos, en los protocolos de comunicación o en el software del DCIM?
Las redes que utilizan los sensores, los equipos y el software generalmente quedan escondidos del acceso público, con lo que no quedarían resquicios por donde podrían entrar los ataques.
¿Cómo es posible hacer que los DCIM sean más seguros en estas zonas?
La seguridad de la solución completa DCIM se basa en dos factores: la seguridad lógica y la seguridad física. Es recomendable que todas las redes que gestionan el DCIM sean mantenidas a nivel interno por parte del cliente y que solo se pueda acceder desde el exterior mediante los sistemas VPN y de cortafuegos, así como mediante otros protocolos de seguridad habituales del cliente.
También se recomienda restringir cualquier acceso físico al centro de datos y que todo el personal que entre al mismo o a cualquier edificio relacionado sea registrado, que no tenga acceso a las redes del DCIM y que se gestione el acceso de la misma manera que el acceso a los servidores de producción.
¿Existen protocolos de comunicación más seguros? ¿Se pueden aplicar a todos los componentes del centro de datos?
Sí, el SNMP v3 es más seguro y debe utilizarse siempre que sea posible.
¿Cómo puede el software DCIM reforzar las seguridad para prevenir accesos no autorizados?
El software del DCIM es compatible con diversos mecanismos de seguridad, como el uso de fuentes internas o externas (AD, LDAP), derechos de acceso a diversas partes de los datos del DCIM y derechos de lectura o edición de los datos. Al utilizar estas funcionalidades, un administrador puede controlar quién tiene acceso, ver qué se consulta y qué se modifica.
Por otro lado, mientras que el concepto de Internet de las Cosas o IoT es de reciente cuño, la verdad es que en el centro de datos ya se aplica a través del DCIM. Ello ha repercutido en la instalación de centenares de sensores en el centro de datos y el posterior tratamiento de los datos obtenido para tomar las decisiones más adecuadas. ¿Qué recomendaciones se pueden extraer de la experiencia del DCIM y que puedan aplicarse al Internet de las Cosas fuera del centro de datos?
Se puede afirmar sin dudas que la gestión de los DCIM y los centros de datos constituyen una versión reducida del IoT moderno. De hecho, los operarios de los centros de datos deben afrontar la misma proliferación de dispositivos provistos de IP en sus centros, con lo que deben gestionar un sistema de IoT interno. Aquellos que deben pensar en el IoT fuera del centro de datos deben aplicar las mismas reglas que las de un DCIM. Para aprovechar al máximo los datos que se obtienen es importante quedarse únicamente con aquellos que son importantes, normalizarlos y condensarlos para que puedan ser consultados o para ver cuáles de sus elementos pueden resultar de interés para los usuarios. La tarea principal del IoT es recoger una gran cantidad de datos e interpretarlos. De esta manera, solo vemos aquello que es importante o que requiere urgencia.