Monitoraggio delle minacce fisiche nel Data Center White Paper 102 Revisione 3 di Christian Cowan e Chris Gaskins > In sintesi Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività. I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric [email protected] Contenuti Cliccate su una sezione per accedervi Introduzione 2 Cosa sono le minacce fisiche distribuite? 2 Disposizione dei sensori 5 Aggregazione dei dati provenienti dai sensori 8 Intervento "intelligente" 8 Metodo di progettazione 12 Esempio di disposizione dei sensori 12 Conclusioni 13 Risorse 14 Monitoraggio delle minacce fisiche nel Data Center Introduzione Link per visualizzare le risorse disponibili White Paper 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente. I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione. Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete. Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati. Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server, perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati dal personale del Data Center. Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione. Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli. Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di monitoraggio distribuiti. Cosa sono le minacce fisiche distribuite? Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center. Le minacce per il Data Center possono essere classificate in due categorie principali, a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche). Schneider Electric – Data Center Science Center White Paper 102 Rev 3 2 Monitoraggio delle minacce fisiche nel Data Center Minacce digitali Link per visualizzare le risorse disponibili White Paper 101 Elementi principali della sicurezza delle reti Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101, Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro le minacce digitali. Le minacce digitali non sono trattate nel presente documento. Minacce fisiche Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento, errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio (richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore. Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei sistemi di gestione globale, ma non sono trattate nel presente documento. Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio, la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center, quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni variabili a seconda della disposizione della sala e del posizionamento delle apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano nelle seguenti categorie generali: Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità) Perdite di liquidi Presenza umana o attività inusuali Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria) Fumo e pericolo di incendio nel Data Center1 1 Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto dalle norme edilizie. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 3 Monitoraggio delle minacce fisiche nel Data Center La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento, che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo, la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di esperienza nella progettazione di una strategia di monitoraggio efficace. Figura 1 Minacce per il Data Center La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi di sensori utilizzati per monitorarle. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 4 Monitoraggio delle minacce fisiche nel Data Center Tabella 1 Minacce fisiche distribuite Minaccia Definizione Temperatura dell'aria Temperatura aria apparecchiature, rack e sala Umidità Umidità relativa di sala e rack, a una temperatura specifica Perdite di liquidi Perdite d'acqua o di refrigerante Impatto sul Data Center Guasti alle apparecchiature e ciclo di vita ridotto a causa di valori di temperatura superiori alle specifiche e/o improvvise variazioni di temperatura Guasti alle apparecchiature dovuti ad accumulo di elettricità statica in punti con umidità ridotta Tipi di sensori Sensori di temperatura Sensori di umidità Formazione di condensa in punti con umidità elevata Danni causati da liquidi a pavimenti, cablaggi e apparecchiature Indicazione di problemi CRAC Sensori di perdite cablati Sensori di perdite a zona Videocamere digitali Errore umano e accesso del personale Azione illecita non intenzionale da parte del personale Danni alle apparecchiature e perdite di dati Sensori di movimento Accesso non autorizzato e/o forzato al Data Center con intento doloso Inattività delle apparecchiature Contatti porta Furto e sabotaggio delle apparecchiature Sensori di rottura vetri Sensori di vibrazione Fumo/incendio Incendio di materiali o componenti elettrici Agenti contaminanti pericolosi trasportati dall'aria Sostanze chimiche, ad esempio idrogeno generato da batterie, e particelle, ad esempio polvere, trasportate dall'aria Disposizione dei sensori Guasto delle apparecchiature Sensori antifumo supplementari Perdita di risorse e dati Situazione di pericolo per il personale e/o inaffidabilità/guasto dell'UPS a causa del rilascio di idrogeno Gusto alle apparecchiature dovuto all'aumento di elettricità statica e intasamento di filtri/ventole dovuto ad accumulo di polvere Sensori di sostanze chimiche/idrogeno Sensori di polvere Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di base consigliato. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 5 Monitoraggio delle minacce fisiche nel Data Center Tabella 2 Linee guida per i sensori di base Tipo di sensore Sensori di temperatura Sensori di umidità Sensori di perdite cablati Sensori di perdite a zona Videocamere digitali Interruttori per sale Linee guida di settore applicabili Best practice generiche Commenti Nelle parti superiore, centrale e inferiore dello sportello anteriore di ciascun rack IT, per monitorare la temperatura dell'aria in ingresso dei dispositivi nel rack Negli armadi di rete o in altri ambienti rack aperti, il monitoraggio della temperatura dovrebbe essere quanto più vicino possibile alle prese d'aria delle apparecchiature Linee guida ASHRAE2 Fila Uno per corridoio di aria fredda, davanti ad un rack nella parte centrale di una fila Dal momento che le unità CRAC forniscono letture di umidità, l'ubicazione dei sensori di umidità basati su file potrebbe necessitare di regolazione se troppo vicina alle uscite CRAC Linee guida ASHRAE Sala Posizionamento dei sensori di perdite cablati intorno a ciascun sistema CRAC, intorno alle unità di distribuzione di raffreddamento, nonché sotto pavimenti sollevati e qualsiasi altra fonte di perdite (ad esempio tubazioni) Sensori di perdite a zona per il monitoraggio di eventuali straripamenti di fluidi in coppe di drenaggio, monitoraggio in sale/armadi di dimensioni inferiori e in qualsiasi area situata in basso Nessuno standard di settore Sala e fila Posizionati in punti strategici in base alla disposizione del Data Center a copertura dei punti d'ingresso/uscita e con una buona visuale di tutti i corridoi di aria fredda e calda; copertura dell'intero campo di vista richiesto garantita Monitoraggio e registrazione degli accessi normali, non autorizzati o successivi alle ore prestabilite con un software di videosorveglianza Nessuno standard di settore Sala Interruttori elettronici ad ogni porta di ingresso per fornire una traccia di controllo degli accessi alla sala e per limitare l'accesso a determinate persone in orari specifici Si consiglia di integrare interruttori per sale nel sistema dell'impianto, a tal fine è possibile utilizzare un'interfaccia di comunicazione HIPAA e SarbanesOxley3 Posizione Rack Esempio Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere considerati opzionali, a seconda della configurazione specifica della sala, del livello di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi insieme alle linee guida delle best practice. 2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments, 2004. 3 CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la gestione valuti e confermi che i controlli interni funzionino in modo efficiente". http://www.csoonline.com/read/100103/counsel.html (accessibile dal 5 marzo 2010) Schneider Electric – Data Center Science Center White Paper 102 Rev 3 6 Monitoraggio delle minacce fisiche nel Data Center Tabella 3 Linee guida per sensori aggiuntivi, dipendenti dalla situazione Tipo di sensore Best practice generiche Posizione Commenti Linee guida di settore applicabili Sensori antifumo Rack supplementari VESD (Very Early Smoke Detection, rilevamento tempestivo di fumo) a livello di rack in grado di fornire funzioni avanzate di avviso per i problemi in aree ad elevata criticità o prive di sensori antifumo dedicati4 Sensori di sostanze chimiche/ idrogeno Sala Quando le batterie VRLA si trovano in un Data Center, non è necessario disporre dei sensori Le batterie a liquido in una sala di idrogeno nella sala poiché batterie separata sono soggette queste non rilasciano idrogeno a requisiti normativi speciali in situazioni di funzionamento normale (diversamente dalle batterie a liquido) Sala e fila Utilizzati quando limiti di budget non consentono l'istallazione di videocamere digitali, come da best practice (vedere la tabella 2) I sensori di movimento costituiscono un'alternativa più Nessuno standard conveniente rispetto alle di settore videocamere digitali per il monitoraggio delle attività umane Rack In Data Center ad alto traffico di dati, gli interruttori elettronici sugli sportelli anteriore e posteriore di ogni rack servono per fornire la registrazione degli accessi alla sala e per limitare l'accesso ad apparecchiature critiche a determinate persone in orari specifici Sin consiglia di integrare interruttori per rack nel sistema dell'impianto, cosa che è possibile ottenere attraverso un'interfaccia di comunicazione HIPPA e SarbanesOxley Rack In Data Center ad alto traffico di dati, sensori di vibrazione in ciascun rack servono per rilevare l'istallazione non autorizzata o la rimozione di apparecchiature critiche I sensori di vibrazione in ciascun rack possono inoltre essere utilizzati per rilevare l'eventuale spostamento di rack Nessuno standard di settore Sala Sensori di rottura vetri presenti su ogni finestra del Data Center Migliore utilizzo in combinazione Nessuno standard (esterna o interna che si affacci con videocamere di sorveglianza di settore su un corridoio o una sala) Sensori di movimento Interruttori per rack Sensori di vibrazione Sensori di rottura vetri Esempio Quando il rilevamento antifumo supplementare a livello del rack supera il budget, l'installazione di Nessuno standard di un sistema VESD all'ingresso di settore ciascuna unità CRAC fornisce funzionalità di notifica tempestiva almeno parziali Bozza del Manuale IEEE/ASHRAE5 4 Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations, bozza disponibile per la votazione verso la fine del 2006 Schneider Electric – Data Center Science Center White Paper 102 Rev 3 7 Monitoraggio delle minacce fisiche nel Data Center Aggregazione dei dati provenienti dai sensori Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center, con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote e degli armadi di telecomunicazione6. Gli aggregatori comunicano, tramite la rete IP, con un sistema di monitoraggio centrale (figura 2). Figura 2 Aggregazione dei dati provenienti dai sensori . In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area circoscritta per limitare la complessità di cablaggio dei sensori. Intervento "intelligente" I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati, potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati, consiste nell'uso di "aggregatori" come descritto nella sezione precedente. Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito: 6 Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini). Schneider Electric – Data Center Science Center White Paper 102 Rev 3 8 Monitoraggio delle minacce fisiche nel Data Center Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi specifici, rack o l’intero Data Center Intervento automatico basato su avvisi e soglie specificati Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni di errori/guasti Avvisi Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso) e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse per essere risolti). Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo, di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei". Le soglie devono essere impostate attentamente per assicurarne la massima utilità. Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento. Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un messaggio e-mail all'amministratore IT, mentre un sensore antifumo potrebbe attivare una chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato potrebbe arrivare al responsabile IT. Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto a un sensore situato vicino alla presa d'aria di un server). La tabella 47 indica le soglie di temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie, è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di temperatura di 5,6 °C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC. 7 ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per operazioni mission critical dei Data Center. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 9 Monitoraggio delle minacce fisiche nel Data Center Tabella 4 Soglie consigliate per i sensori di temperatura e umidità Sensore Soglia alta Soglia bassa Temperatura dell'aria 25 °C 20 °C Umidità Umidità relativa 55% Umidità relativa 40% Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come ad esempio e-mail, messaggi SMS, trap SNMP e post ai server HTTP. È importante che i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione del sensore e la data e l'ora dell'allarme. Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato. Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi, prima che questioni di poca importanza si trasformino in problemi più seri. Di seguito sono riportati esempi di avvisi più e meno utili: La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica dove è situato il sensore n. 48 Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché una fotografia dell'evento Interventi basati sui dati La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente. È necessario valutare quanto segue per implementare tale automazione "intelligente": Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco per l'accensione o lo spegnimento di dispositivi quali ventole o pompe. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 10 Monitoraggio delle minacce fisiche nel Data Center Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture "istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare problemi più ampi e mettere in relazione dati provenienti da più sensori. I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine di una tastiera potrebbe bloccare immagini di operatori che digitano password. Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti": Per una violazione della soglia di temperatura, accendere automaticamente un ventilatore o un'unità CRAC Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in base all'identità dell'individuo ripreso dalla videosorveglianza Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare automaticamente una pompa di drenaggio Se dopo le normali ore di attività viene rilevato un movimento nel Data Center, registrare automaticamente un video e avvisare le guardie di sicurezza Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie di sicurezza ed emettere un allarme acustico Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente), inviare un avviso all'amministratore per richiedere il controllo dello sportello. Analisi e reporting I sistemi di monitoraggio intelligenti dovrebbero includere non solo l’andamento a breve termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo selezionato, tenendo in considerazione vari gruppi di sensori. Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi, ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno) calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare eventuali futuri acquisti. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 11 Monitoraggio delle minacce fisiche nel Data Center Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting e analisi preconfezionati e personalizzati. Metodo di progettazione Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità, layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente. Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico e accesso alle informazioni del Data Center: Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni diverse, accedono al Data Center, lo strumento di progettazione suggerirà l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni rack solo all'operatore dedicato. Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack, bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso alla sala da parte di altri operatori. Esempio di disposizione dei sensori Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento. "Sensori di perdite cablati" attorno a CRAC e CDU (sotto il pavimento sollevato, se presente) Rilevatore di fumo supplementare in ogni rack CORRIDOIO DI ARIA FREDDA 3 Temp 1 Umidità 3 Temp CRAC 3 Temp Rack Rack Rack 3 Temp 3 Temp PDU PDU UPS Batt. CORRIDOIO DI ARIA CALDA Sensore umidità al centro di ogni fila Parti posteriori rack Rack Rack 3 Temp 3 Temp Rack Rack 3 Temp 1 Umidità 3 Temp CRAC Esempio di disposizione dei sensori 3 Temp Rack Videocamere digitali posizionate strategicamente per monitorare le aree critiche Parti posteriori rack CRAC Figura 3 Rack CRAC Parti anteriori rack Rack CDU Cooling Distribution Unit Rack Rack 3 Temp 3 Temp Sportello PDU UPS Sensore sportello aperto Batt. Parti anteriori rack Sensori di sportello aperto per ogni rack CORRIDOIO DI ARIA FREDDA Tre sensori di temperatura per rack nella parte superiore, centrale e inferiore della parte anteriore del rack Schneider Electric – Data Center Science Center Finestra Sensore di rottura vetri White Paper 102 Rev 3 12 Monitoraggio delle minacce fisiche nel Data Center Conclusioni La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli strumenti di progettazione per agevolare un'efficace implementazione dei sensori. Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione, analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche. La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità sempre in evoluzione dei Data Center. Ringraziamenti Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del contenuto originale di questo White Paper. Schneider Electric – Data Center Science Center White Paper 102 Rev 3 13 Monitoraggio delle minacce fisiche nel Data Center Risorse Cliccare sull'icona per visualizzare le Risorse Variazioni dinamiche dell’alimentazione nei Data Center e nelle sale di rete White Paper 43 Elementi principali della sicurezza delle reti White Paper 101 Visualizza tutti i White Paper whitepapers.apc.com Ricerca con tutte le applicazioni TradeOff Tools™ tools.apc.com Contattateci Per feedback e commenti relativi a questo white paper: Data Center Science Center [email protected] Se avete richieste specifiche sulla progettazione del vostro data center: Contattate il vostro referente commerciale Schneider Electric www.apc.com/support/contact/index.cfm Schneider Electric – Data Center Science Center White Paper 102 Rev 3 14
© Copyright 2024 ExpyDoc