14
Monitoraggio delle minacce fisiche nel Data Center Revisione 3 di Christian Cowan e Chris Gaskins Introduzione 2 Cosa sono le minacce fisiche distribuite? 2 Disposizione dei sensori 5 Aggregazione dei dati provenienti dai sensori 8 Intervento "intelligente" 8 Metodo di progettazione 12 Esempio di disposizione dei sensori 12 Conclusioni 13 Risorse 14 Cliccate su una sezione per accedervi Contenuti White Paper 102 Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività. In sintesi > I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric [email protected]

Monitoraggio delle minacce fisiche - apc.com · le minacce digitali. Le minacce digitali non sono trattate nel presente documento. Minacce fisiche Le minacce fisiche alle apparecchiature

  • Upload
    vudang

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Monitoraggio delle minacce fisiche nel Data Center

Revisione 3

di Christian Cowan e Chris Gaskins

Introduzione 2

Cosa sono le minacce fisiche distribuite?

2

Disposizione dei sensori 5

Aggregazione dei dati provenienti dai sensori

8

Intervento "intelligente" 8

Metodo di progettazione 12

Esempio di disposizione dei sensori

12

Conclusioni 13

Risorse 14

Cliccate su una sezione per accedervi Contenuti

White Paper 102

Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività.

In sintesi >

I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric [email protected]

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 2

Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente. I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione. Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete. Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati. Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server, perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati dal personale del Data Center. Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione. Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli. Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di monitoraggio distribuiti. Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center. Le minacce per il Data Center possono essere classificate in due categorie principali, a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche).

Introduzione

Cosa sono le minacce fisiche distribuite?

Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete

Link per visualizzare le risorse disponibili White Paper 43

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 3

Minacce digitali Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101, Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro le minacce digitali. Le minacce digitali non sono trattate nel presente documento.

Minacce fisiche Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento, errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio (richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore. Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei sistemi di gestione globale, ma non sono trattate nel presente documento.

Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio, la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center, quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni variabili a seconda della disposizione della sala e del posizionamento delle apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano nelle seguenti categorie generali: Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità)

Perdite di liquidi

Presenza umana o attività inusuali

Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria)

Fumo e pericolo di incendio nel Data Center1

1 Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di

sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto dalle norme edilizie.

Elementi principali della sicurezza delle reti

Link per visualizzare le risorse disponibili White Paper 101

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 4

La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento, che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo, la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di esperienza nella progettazione di una strategia di monitoraggio efficace.

La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi di sensori utilizzati per monitorarle.

Figura 1 Minacce per il Data Center

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 5

Minaccia Definizione Impatto sul Data Center Tipi di sensori

Temperatura dell'aria

Temperatura aria apparecchiature, rack e sala

Guasti alle apparecchiature e ciclo di vita ridotto a causa di valori di temperatura superiori alle specifiche e/o improvvise variazioni di temperatura

Sensori di temperatura

Umidità Umidità relativa di sala e rack, a una temperatura specifica

Guasti alle apparecchiature dovuti ad accumulo di elettricità statica in punti con umidità ridotta

Formazione di condensa in punti con umidità elevata Sensori di umidità

Perdite di liquidi Perdite d'acqua o di refrigerante Danni causati da liquidi a pavimenti, cablaggi e apparecchiature

Indicazione di problemi CRAC

Sensori di perdite cablati

Sensori di perdite a zona

Errore umano e accesso del personale

Azione illecita non intenzionale da parte del personale

Accesso non autorizzato e/o forzato al Data Center con intento doloso

Danni alle apparecchiature e perdite di dati

Inattività delle apparecchiature

Furto e sabotaggio delle apparecchiature

Videocamere digitali

Sensori di movimento

Contatti porta

Sensori di rottura vetri

Sensori di vibrazione

Fumo/incendio Incendio di materiali o componenti elettrici

Guasto delle apparecchiature

Perdita di risorse e dati Sensori antifumo supplementari

Agenti contaminanti pericolosi trasportati dall'aria

Sostanze chimiche, ad esempio idrogeno generato da batterie, e particelle, ad esempio polvere, trasportate dall'aria

Situazione di pericolo per il personale e/o inaffidabilità/guasto dell'UPS a causa del rilascio di idrogeno

Gusto alle apparecchiature dovuto all'aumento di elettricità statica e intasamento di filtri/ventole dovuto ad accumulo di polvere

Sensori di sostanze chimiche/idrogeno

Sensori di polvere

Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di base consigliato.

Tabella 1 Minacce fisiche distribuite

Disposizione dei sensori

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 6

Tipo di sensore Posizione Best practice

generiche Commenti Linee guida

di settore applicabili

Esempio

Sensori di temperatura Rack

Nelle parti superiore, centrale e inferiore dello sportello anteriore di ciascun rack IT, per monitorare la temperatura dell'aria in ingresso dei dispositivi nel rack

Negli armadi di rete o in altri ambienti rack aperti, il monitoraggio della temperatura dovrebbe essere quanto più vicino possibile alle prese d'aria delle apparecchiature

Linee guida ASHRAE2

Sensori di umidità Fila

Uno per corridoio di aria fredda, davanti ad un rack nella parte centrale di una fila

Dal momento che le unità CRAC forniscono letture di umidità, l'ubicazione dei sensori di umidità basati su file potrebbe necessitare di regolazione se troppo vicina alle uscite CRAC

Linee guida ASHRAE

Sensori di perdite cablati

Sensori di perdite a zona

Sala

Posizionamento dei sensori di perdite cablati intorno a ciascun sistema CRAC, intorno alle unità di distribuzione di raffreddamento, nonché sotto pavimenti sollevati e qualsiasi altra fonte di perdite (ad esempio tubazioni)

Sensori di perdite a zona per il monitoraggio di eventuali straripamenti di fluidi in coppe di drenaggio, monitoraggio in sale/armadi di dimensioni inferiori e in qualsiasi area situata in basso

Nessuno standard di settore

Videocamere digitali Sala e fila

Posizionati in punti strategici in base alla disposizione del Data Center a copertura dei punti d'ingresso/uscita e con una buona visuale di tutti i corridoi di aria fredda e calda; copertura dell'intero campo di vista richiesto garantita

Monitoraggio e registrazione degli accessi normali, non autorizzati o successivi alle ore prestabilite con un software di videosorveglianza

Nessuno standard di settore

Interruttori per sale Sala

Interruttori elettronici ad ogni porta di ingresso per fornire una traccia di controllo degli accessi alla sala e per limitare l'accesso a determinate persone in orari specifici

Si consiglia di integrare interruttori per sale nel sistema dell'impianto, a tal fine è possibile utilizzare un'interfaccia di comunicazione

HIPAA e Sarbanes-Oxley3

Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere considerati opzionali, a seconda della configurazione specifica della sala, del livello di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi insieme alle linee guida delle best practice.

2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments,

2004. 3 CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte

dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la gestione valuti e confermi che i controlli interni funzionino in modo efficiente". http://www.csoonline.com/read/100103/counsel.html (accessibile dal 5 marzo 2010)

Tabella 2 Linee guida per i sensori di base

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 7

Tipo di sensore Posizione Best practice generiche Commenti

Linee guida di settore

applicabili Esempio

Sensori antifumo supplementari Rack

VESD (Very Early Smoke Detection, rilevamento tempestivo di fumo) a livello di rack in grado di fornire funzioni avanzate di avviso per i problemi in aree ad elevata criticità o prive di sensori antifumo dedicati4

Quando il rilevamento antifumo supplementare a livello del rack supera il budget, l'installazione di un sistema VESD all'ingresso di ciascuna unità CRAC fornisce funzionalità di notifica tempestiva almeno parziali

Nessuno standard di settore

Sensori di sostanze chimiche/ idrogeno

Sala

Quando le batterie VRLA si trovano in un Data Center, non è necessario disporre dei sensori di idrogeno nella sala poiché queste non rilasciano idrogeno in situazioni di funzionamento normale (diversamente dalle batterie a liquido)

Le batterie a liquido in una sala batterie separata sono soggette a requisiti normativi speciali

Bozza del Manuale IEEE/ASHRAE5

Sensori di movimento Sala e fila

Utilizzati quando limiti di budget non consentono l'istallazione di videocamere digitali, come da best practice (vedere la tabella 2)

I sensori di movimento costituiscono un'alternativa più conveniente rispetto alle videocamere digitali per il monitoraggio delle attività umane

Nessuno standard di settore

Interruttori per rack Rack

In Data Center ad alto traffico di dati, gli interruttori elettronici sugli sportelli anteriore e posteriore di ogni rack servono per fornire la registrazione degli accessi alla sala e per limitare l'accesso ad apparecchiature critiche a determinate persone in orari specifici

Sin consiglia di integrare interruttori per rack nel sistema dell'impianto, cosa che è possibile ottenere attraverso un'interfaccia di comunicazione

HIPPA e Sarbanes-Oxley

Sensori di vibrazione Rack

In Data Center ad alto traffico di dati, sensori di vibrazione in ciascun rack servono per rilevare l'istallazione non autorizzata o la rimozione di apparecchiature critiche

I sensori di vibrazione in ciascun rack possono inoltre essere utilizzati per rilevare l'eventuale spostamento di rack

Nessuno standard di settore

Sensori di rottura vetri Sala

Sensori di rottura vetri presenti su ogni finestra del Data Center (esterna o interna che si affacci su un corridoio o una sala)

Migliore utilizzo in combinazione con videocamere di sorveglianza

Nessuno standard di settore

4 Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations,

bozza disponibile per la votazione verso la fine del 2006

Tabella 3 Linee guida per sensori aggiuntivi, dipendenti dalla situazione

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 8

Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center, con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote e degli armadi di telecomunicazione6. Gli aggregatori comunicano, tramite la rete IP, con un sistema di monitoraggio centrale (figura 2). In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area circoscritta per limitare la complessità di cablaggio dei sensori. I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati, potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati, consiste nell'uso di "aggregatori" come descritto nella sezione precedente. Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito:

6 Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che

supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini).

Aggregazione dei dati provenienti dai sensori

..

Figura 2 Aggregazione dei dati provenienti dai sensori

Intervento "intelligente"

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 9

Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi specifici, rack o l’intero Data Center

Intervento automatico basato su avvisi e soglie specificati

Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni di errori/guasti

Avvisi Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso) e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse per essere risolti). Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo, di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei". Le soglie devono essere impostate attentamente per assicurarne la massima utilità. Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento. Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un messaggio e-mail all'amministratore IT, mentre un sensore antifumo potrebbe attivare una chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato potrebbe arrivare al responsabile IT. Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto a un sensore situato vicino alla presa d'aria di un server). La tabella 47 indica le soglie di temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie, è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di temperatura di 5,6 °C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC.

7 ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per

operazioni mission critical dei Data Center.

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 10

Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come ad esempio e-mail, messaggi SMS, trap SNMP e post ai server HTTP. È importante che i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione del sensore e la data e l'ora dell'allarme. Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato. Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi, prima che questioni di poca importanza si trasformino in problemi più seri. Di seguito sono riportati esempi di avvisi più e meno utili: La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica dove è situato il sensore n. 48 Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché una fotografia dell'evento

Interventi basati sui dati La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente. È necessario valutare quanto segue per implementare tale automazione "intelligente": Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco per l'accensione o lo spegnimento di dispositivi quali ventole o pompe.

Sensore Soglia alta Soglia bassa

Temperatura dell'aria 25 °C 20 °C

Umidità Umidità relativa 55% Umidità relativa 40%

Tabella 4 Soglie consigliate per i sensori di temperatura e umidità

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 11

Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture "istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare problemi più ampi e mettere in relazione dati provenienti da più sensori. I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine di una tastiera potrebbe bloccare immagini di operatori che digitano password. Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti": Per una violazione della soglia di temperatura, accendere automaticamente un

ventilatore o un'unità CRAC

Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in base all'identità dell'individuo ripreso dalla videosorveglianza

Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare automaticamente una pompa di drenaggio

Se dopo le normali ore di attività viene rilevato un movimento nel Data Center, registrare automaticamente un video e avvisare le guardie di sicurezza

Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie di sicurezza ed emettere un allarme acustico

Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente), inviare un avviso all'amministratore per richiedere il controllo dello sportello.

Analisi e reporting I sistemi di monitoraggio intelligenti dovrebbero includere non solo l’andamento a breve termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo selezionato, tenendo in considerazione vari gruppi di sensori. Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi, ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno) calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare eventuali futuri acquisti.

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 12

Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting e analisi preconfezionati e personalizzati. Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità, layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente. Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico e accesso alle informazioni del Data Center: Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni

diverse, accedono al Data Center, lo strumento di progettazione suggerirà l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni rack solo all'operatore dedicato.

Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack, bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso alla sala da parte di altri operatori.

Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento.

Tre sensori di temperatura per rack nella parte superiore, centrale e inferiore della parte anteriore del rack

Videocamere digitali posizionate

strategicamente per monitorare le aree

critiche

Sensori di sportello apertoper ogni rack

Rilevatore di fumo supplementare in ogni rack

Rack Rack Rack Rack Rack Rack

RackRackRackRackRackRack

PDU UPSUPS Batt.

PDUPDU UPSUPS Batt.

PDUPDU

CR

AC

CR

AC

CR

AC

CR

AC

CDUCooling

DistributionUnit

3 Temp 3 Temp 3 Temp3 Temp

3 Temp3 Temp 3 Temp 3 Temp3 Temp1 Umidità3 Temp

CORRIDOIO DI ARIA FREDDA

CORRIDOIO DI ARIA FREDDA

CORRIDOIO DI ARIA CALDA

CORRIDOIO DI ARIA CALDA

CORRIDOIO DI ARIA FREDDA

CORRIDOIO DI ARIA FREDDA

"Sensori di perdite cablati" attorno a CRAC e CDU(sotto il pavimento sollevato, se presente)

Parti anteriori rack

Parti anteriori rack

Parti posteriori rack

Parti posteriori rack

Sportello

Sensore di rottura vetri

Finestra

Sensore sportello aperto

3 Temp1 Umidità3 Temp

Sensore umidità al centro di ogni fila

Metodo di progettazione

Esempio di disposizione dei sensori

Figura 3 Esempio di disposizione dei sensori

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 13

La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli strumenti di progettazione per agevolare un'efficace implementazione dei sensori. Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione, analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche. La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità sempre in evoluzione dei Data Center.

Conclusioni

Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del contenuto originale di questo White Paper.

Ringraziamenti

Monitoraggio delle minacce fisiche nel Data Center

Schneider Electric – Data Center Science Center White Paper 102 Rev 3 14

Variazioni dinamiche dell’alimentazione nei Data Center e nelle sale di rete White Paper 43

Elementi principali della sicurezza delle reti White Paper 101

Risorse Cliccare sull'icona per visualizzare le Risorse

tools.apc.com

Ricerca con tutte le applicazioniTradeOff Tools™

Visualizza tutti i White Paper whitepapers.apc.com

Per feedback e commenti relativi a questo white paper: Data Center Science Center [email protected] Se avete richieste specifiche sulla progettazione del vostro data center: Contattate il vostro referente commerciale Schneider Electric www.apc.com/support/contact/index.cfm

Contattateci