Monitoraggio delle minacce fisiche nel Data Center

Monitoraggio delle minacce fisiche
nel Data Center
White Paper 102
Revisione 3
di Christian Cowan e Chris Gaskins
> In sintesi
Le metodologie tradizionali per il monitoraggio
ambientale del Data Center non sono ormai più
sufficienti. Con tecnologie quali i blade server, che
accrescono le esigenze in termini di raffreddamento,
e normative quali la Sarbanes-Oxley, che rendono più
rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico
nel Data Center deve essere monitorato più
attentamente. Sebbene esistano protocolli ormai
consolidati per il monitoraggio di dispositivi fisici, quali
sistemi UPS, condizionatori d'aria per sale computer
e sistemi antincendio, rimane tuttavia una classe di
punti di monitoraggio distribuiti che viene spesso
ignorata. Il presente documento descrive tale classe di
potenziali minacce, suggerisce approcci per
l'implementazione di dispositivi di monitoraggio
e indica le best practice per l'uso dei dati raccolti al fine
di ridurre i tempi di inattività.
I White Paper
by Schneider Electric fanno parte del più ampio catalogo
di white paper realizzati dal Data Center Science Center di Schneider Electric
[email protected]
Contenuti
Cliccate su una sezione per accedervi
Introduzione
2
Cosa sono le minacce
fisiche distribuite?
2
Disposizione dei sensori
5
Aggregazione dei dati
provenienti dai sensori
8
Intervento "intelligente"
8
Metodo di progettazione
12
Esempio di disposizione
dei sensori
12
Conclusioni
13
Risorse
14
Monitoraggio delle minacce fisiche nel Data Center
Introduzione
Link per visualizzare
le risorse disponibili
White Paper 43
Variazioni dinamiche
dell'alimentazione nei Data
Center e nelle sale di rete
Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center
risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie
aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso
all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie
all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini
di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente.
I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia
di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione
e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente
le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione
e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno
spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza
assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione.
Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni
dinamiche dell'alimentazione nei Data Center e nelle sale di rete.
Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio
e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale
computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati.
Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere
osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce
e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server,
perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati
dal personale del Data Center.
Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano
ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di
persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non
affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono
disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione.
Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati
ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche
del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura
con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli.
Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie
di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di
sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center
volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di
monitoraggio distribuiti.
Cosa sono le
minacce fisiche
distribuite?
Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche
distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto
un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale
sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center.
Le minacce per il Data Center possono essere classificate in due categorie principali,
a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel
campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche).
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
2
Monitoraggio delle minacce fisiche nel Data Center
Minacce digitali
Link per visualizzare
le risorse disponibili
White Paper 101
Elementi principali della
sicurezza delle reti
Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre
violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali
vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste
minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una
manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101,
Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro
le minacce digitali. Le minacce digitali non sono trattate nel presente documento.
Minacce fisiche
Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento,
errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese
quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni
integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS
eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le
unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il
monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio
(richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore.
Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi
software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione
efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate
direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente
né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati
in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei
sistemi di gestione globale, ma non sono trattate nel presente documento.
Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non
dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio,
la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center,
quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di
fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere
potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni
variabili a seconda della disposizione della sala e del posizionamento delle
apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano
nelle seguenti categorie generali:
 Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità)
 Perdite di liquidi
 Presenza umana o attività inusuali
 Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria)
 Fumo e pericolo di incendio nel Data Center1
1
Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di
sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il
rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto
dalle norme edilizie.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
3
Monitoraggio delle minacce fisiche nel Data Center
La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione
tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato
basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento,
che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo,
la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia
fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di
esperienza nella progettazione di una strategia di monitoraggio efficace.
Figura 1
Minacce per il Data Center
La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi
di sensori utilizzati per monitorarle.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
4
Monitoraggio delle minacce fisiche nel Data Center
Tabella 1
Minacce fisiche distribuite
Minaccia
Definizione
Temperatura
dell'aria
Temperatura aria apparecchiature,
rack e sala
Umidità
Umidità relativa di sala e rack,
a una temperatura specifica
Perdite di liquidi
Perdite d'acqua o di refrigerante
Impatto sul Data Center
Guasti alle apparecchiature e ciclo di vita ridotto
a causa di valori di temperatura superiori alle
specifiche e/o improvvise variazioni di temperatura
Guasti alle apparecchiature dovuti ad accumulo
di elettricità statica in punti con umidità ridotta
Tipi di sensori
Sensori di temperatura
Sensori di umidità
Formazione di condensa in punti con umidità elevata
Danni causati da liquidi a pavimenti, cablaggi
e apparecchiature
Indicazione di problemi CRAC
Sensori di perdite cablati
Sensori di perdite a zona
Videocamere digitali
Errore umano
e accesso del
personale
Azione illecita non intenzionale da
parte del personale
Danni alle apparecchiature e perdite di dati
Sensori di movimento
Accesso non autorizzato e/o forzato
al Data Center con intento doloso
Inattività delle apparecchiature
Contatti porta
Furto e sabotaggio delle apparecchiature
Sensori di rottura vetri
Sensori di vibrazione
Fumo/incendio
Incendio di materiali o componenti
elettrici
Agenti
contaminanti
pericolosi
trasportati
dall'aria
Sostanze chimiche, ad esempio
idrogeno generato da batterie,
e particelle, ad esempio polvere,
trasportate dall'aria
Disposizione
dei sensori
Guasto delle apparecchiature
Sensori antifumo supplementari
Perdita di risorse e dati
Situazione di pericolo per il personale e/o
inaffidabilità/guasto dell'UPS a causa del rilascio
di idrogeno
Gusto alle apparecchiature dovuto all'aumento di
elettricità statica e intasamento di filtri/ventole dovuto
ad accumulo di polvere
Sensori di sostanze
chimiche/idrogeno
Sensori di polvere
Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente
eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di
sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi
aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta
utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di
base consigliato.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
5
Monitoraggio delle minacce fisiche nel Data Center
Tabella 2
Linee guida per i sensori di base
Tipo di
sensore
Sensori di
temperatura
Sensori di
umidità
Sensori di
perdite
cablati
Sensori
di perdite
a zona
Videocamere
digitali
Interruttori
per sale
Linee guida
di settore
applicabili
Best practice
generiche
Commenti
Nelle parti superiore, centrale
e inferiore dello sportello
anteriore di ciascun rack IT,
per monitorare la temperatura
dell'aria in ingresso dei
dispositivi nel rack
Negli armadi di rete o in altri
ambienti rack aperti, il
monitoraggio della temperatura
dovrebbe essere quanto più
vicino possibile alle prese d'aria
delle apparecchiature
Linee guida
ASHRAE2
Fila
Uno per corridoio di aria
fredda, davanti ad un rack
nella parte centrale di una fila
Dal momento che le unità
CRAC forniscono letture di
umidità, l'ubicazione dei sensori
di umidità basati su file
potrebbe necessitare di
regolazione se troppo vicina
alle uscite CRAC
Linee guida ASHRAE
Sala
Posizionamento dei sensori
di perdite cablati intorno
a ciascun sistema CRAC,
intorno alle unità di
distribuzione di
raffreddamento, nonché sotto
pavimenti sollevati e qualsiasi
altra fonte di perdite (ad
esempio tubazioni)
Sensori di perdite a zona per
il monitoraggio di eventuali
straripamenti di fluidi in coppe
di drenaggio, monitoraggio in
sale/armadi di dimensioni
inferiori e in qualsiasi area
situata in basso
Nessuno standard di
settore
Sala e fila
Posizionati in punti strategici
in base alla disposizione del
Data Center a copertura dei
punti d'ingresso/uscita e con
una buona visuale di tutti i
corridoi di aria fredda e calda;
copertura dell'intero campo di
vista richiesto garantita
Monitoraggio e registrazione
degli accessi normali, non
autorizzati o successivi alle ore
prestabilite con un software di
videosorveglianza
Nessuno standard di
settore
Sala
Interruttori elettronici ad ogni
porta di ingresso per fornire
una traccia di controllo degli
accessi alla sala e per limitare
l'accesso a determinate
persone in orari specifici
Si consiglia di integrare
interruttori per sale nel sistema
dell'impianto, a tal fine
è possibile utilizzare
un'interfaccia di comunicazione
HIPAA e SarbanesOxley3
Posizione
Rack
Esempio
Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere
considerati opzionali, a seconda della configurazione specifica della sala, del livello
di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi
insieme alle linee guida delle best practice.
2
ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments,
2004.
3
CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte
dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec
nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la
gestione valuti e confermi che i controlli interni funzionino in modo efficiente".
http://www.csoonline.com/read/100103/counsel.html (accessibile dal 5 marzo 2010)
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
6
Monitoraggio delle minacce fisiche nel Data Center
Tabella 3
Linee guida per sensori aggiuntivi, dipendenti dalla situazione
Tipo di sensore
Best practice
generiche
Posizione
Commenti
Linee guida di
settore
applicabili
Sensori antifumo
Rack
supplementari
VESD (Very Early Smoke
Detection, rilevamento
tempestivo di fumo) a livello di
rack in grado di fornire funzioni
avanzate di avviso per i
problemi in aree ad elevata
criticità o prive di sensori
antifumo dedicati4
Sensori di
sostanze
chimiche/
idrogeno
Sala
Quando le batterie VRLA si
trovano in un Data Center, non
è necessario disporre dei sensori
Le batterie a liquido in una sala
di idrogeno nella sala poiché
batterie separata sono soggette
queste non rilasciano idrogeno
a requisiti normativi speciali
in situazioni di funzionamento
normale (diversamente dalle
batterie a liquido)
Sala e fila
Utilizzati quando limiti di budget
non consentono l'istallazione
di videocamere digitali, come
da best practice (vedere la
tabella 2)
I sensori di movimento
costituiscono un'alternativa più
Nessuno standard
conveniente rispetto alle
di settore
videocamere digitali per il
monitoraggio delle attività umane
Rack
In Data Center ad alto traffico di
dati, gli interruttori elettronici
sugli sportelli anteriore e
posteriore di ogni rack servono
per fornire la registrazione degli
accessi alla sala e per limitare
l'accesso ad apparecchiature
critiche a determinate persone
in orari specifici
Sin consiglia di integrare
interruttori per rack nel sistema
dell'impianto, cosa che
è possibile ottenere attraverso
un'interfaccia di comunicazione
HIPPA e SarbanesOxley
Rack
In Data Center ad alto traffico di
dati, sensori di vibrazione in
ciascun rack servono per
rilevare l'istallazione non
autorizzata o la rimozione di
apparecchiature critiche
I sensori di vibrazione in ciascun
rack possono inoltre essere
utilizzati per rilevare l'eventuale
spostamento di rack
Nessuno standard
di settore
Sala
Sensori di rottura vetri presenti
su ogni finestra del Data Center Migliore utilizzo in combinazione Nessuno standard
(esterna o interna che si affacci con videocamere di sorveglianza di settore
su un corridoio o una sala)
Sensori di
movimento
Interruttori
per rack
Sensori di
vibrazione
Sensori di
rottura vetri
Esempio
Quando il rilevamento antifumo
supplementare a livello del rack
supera il budget, l'installazione di
Nessuno standard di
un sistema VESD all'ingresso di
settore
ciascuna unità CRAC fornisce
funzionalità di notifica tempestiva
almeno parziali
Bozza del Manuale
IEEE/ASHRAE5
4
Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie
5
IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations,
bozza disponibile per la votazione verso la fine del 2006
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
7
Monitoraggio delle minacce fisiche nel Data Center
Aggregazione
dei dati
provenienti
dai sensori
Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi
dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta
centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center,
con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si
elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì
è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote
e degli armadi di telecomunicazione6. Gli aggregatori comunicano, tramite la rete IP, con
un sistema di monitoraggio centrale (figura 2).
Figura 2
Aggregazione dei dati
provenienti dai sensori
.
In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli
aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o
direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio
distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali
del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree
fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area
circoscritta per limitare la complessità di cablaggio dei sensori.
Intervento
"intelligente"
I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza
per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di
monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data
Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati,
potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per
raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati,
consiste nell'uso di "aggregatori" come descritto nella sezione precedente.
Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare
il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace
consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni
giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito:
6
Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che
supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini).
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
8
Monitoraggio delle minacce fisiche nel Data Center
 Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi
specifici, rack o l’intero Data Center
 Intervento automatico basato su avvisi e soglie specificati
 Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni
di errori/guasti
Avvisi
Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per
l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso)
e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse
per essere risolti).
Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili
e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in
tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di
configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo,
di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere
individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità
di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della
temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di
errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei".
Le soglie devono essere impostate attentamente per assicurarne la massima utilità.
Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento.
Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un
messaggio e-mail all'amministratore IT, mentre un sensore antifumo potrebbe attivare una
chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno
gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato
potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato
potrebbe arrivare al responsabile IT.
Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate
individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione
dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato
vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto
a un sensore situato vicino alla presa d'aria di un server). La tabella 47 indica le soglie di
temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie,
è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di
temperatura di 5,6 °C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC.
7
ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per
operazioni mission critical dei Data Center.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
9
Monitoraggio delle minacce fisiche nel Data Center
Tabella 4
Soglie consigliate per
i sensori di temperatura
e umidità
Sensore
Soglia alta
Soglia bassa
Temperatura
dell'aria
25 °C
20 °C
Umidità
Umidità relativa 55%
Umidità relativa 40%
Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come
ad esempio e-mail, messaggi SMS, trap SNMP e post ai server HTTP. È importante che
i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di
informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso
dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione
del sensore e la data e l'ora dell'allarme.
Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato.
Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati
allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di
tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi,
prima che questioni di poca importanza si trasformino in problemi più seri.
Di seguito sono riportati esempi di avvisi più e meno utili:
La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica
dove è situato il sensore n. 48
Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico
Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico
Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo
ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché
una fotografia dell'evento
Interventi basati sui dati
La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si
affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili
sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente.
È necessario valutare quanto segue per implementare tale automazione "intelligente":
Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate
verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al
personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco
per l'accensione o lo spegnimento di dispositivi quali ventole o pompe.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
10
Monitoraggio delle minacce fisiche nel Data Center
Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture
"istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le
tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara
della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare
problemi più ampi e mettere in relazione dati provenienti da più sensori.
I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione
delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di
includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero
essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi
completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie
ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le
informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto
traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica
un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate
o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine
di una tastiera potrebbe bloccare immagini di operatori che digitano password.
Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti":
 Per una violazione della soglia di temperatura, accendere automaticamente un
ventilatore o un'unità CRAC
 Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in
base all'identità dell'individuo ripreso dalla videosorveglianza
 Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare
automaticamente una pompa di drenaggio
 Se dopo le normali ore di attività viene rilevato un movimento nel Data Center,
registrare automaticamente un video e avvisare le guardie di sicurezza
 Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie
di sicurezza ed emettere un allarme acustico
 Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto
per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente),
inviare un avviso all'amministratore per richiedere il controllo dello sportello.
Analisi e reporting
I sistemi di monitoraggio intelligenti dovrebbero includere non solo l’andamento a breve
termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio
più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le
settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici
e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di
sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere
in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo
selezionato, tenendo in considerazione vari gruppi di sensori.
Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi,
ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini
di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire
utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al
Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center
raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe
risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno)
calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare
eventuali futuri acquisti.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
11
Monitoraggio delle minacce fisiche nel Data Center
Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in
formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting
e analisi preconfezionati e personalizzati.
Metodo di
progettazione
Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono
apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione
di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di
immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il
numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono
elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di
progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice
e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità,
layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente.
Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la
progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico
e accesso alle informazioni del Data Center:
 Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni
diverse, accedono al Data Center, lo strumento di progettazione suggerirà
l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni
rack solo all'operatore dedicato.
 Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità
estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non
suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack,
bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso
alla sala da parte di altri operatori.
Esempio di
disposizione
dei sensori
Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione
dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento.
"Sensori di perdite cablati" attorno a CRAC e CDU
(sotto il pavimento sollevato, se presente)
Rilevatore di fumo
supplementare in ogni rack
CORRIDOIO
DI ARIA
FREDDA
3 Temp
1 Umidità
3 Temp
CRAC
3 Temp
Rack
Rack
Rack
3 Temp
3 Temp
PDU
PDU
UPS
Batt.
CORRIDOIO
DI ARIA
CALDA
Sensore umidità
al centro di ogni fila
Parti posteriori rack
Rack
Rack
3 Temp
3 Temp
Rack
Rack
3 Temp
1 Umidità
3 Temp
CRAC
Esempio di disposizione
dei sensori
3 Temp
Rack
Videocamere digitali
posizionate
strategicamente per
monitorare le aree
critiche
Parti posteriori rack
CRAC
Figura 3
Rack
CRAC
Parti anteriori rack
Rack
CDU
Cooling
Distribution
Unit
Rack
Rack
3 Temp
3 Temp
Sportello
PDU
UPS
Sensore sportello
aperto
Batt.
Parti anteriori rack
Sensori di sportello aperto
per ogni rack
CORRIDOIO
DI ARIA
FREDDA
Tre sensori di temperatura per rack nella parte superiore,
centrale e inferiore della parte anteriore del rack
Schneider Electric – Data Center Science Center
Finestra
Sensore di rottura vetri
White Paper 102
Rev 3
12
Monitoraggio delle minacce fisiche nel Data Center
Conclusioni
La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza
completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente
valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli
strumenti di progettazione per agevolare un'efficace implementazione dei sensori.
Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre
disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione,
analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche.
La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente
agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di
mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità
sempre in evoluzione dei Data Center.
Ringraziamenti
Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del
contenuto originale di questo White Paper.
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
13
Monitoraggio delle minacce fisiche nel Data Center
Risorse
Cliccare sull'icona per
visualizzare le Risorse
Variazioni dinamiche dell’alimentazione
nei Data Center e nelle sale di rete
White Paper 43
Elementi principali della sicurezza delle reti
White Paper 101
Visualizza tutti
i White Paper
whitepapers.apc.com
Ricerca con tutte le applicazioni
TradeOff Tools™
tools.apc.com
Contattateci
Per feedback e commenti relativi a questo white paper:
Data Center Science Center
[email protected]
Se avete richieste specifiche sulla progettazione del vostro data center:
Contattate il vostro referente commerciale Schneider Electric
www.apc.com/support/contact/index.cfm
Schneider Electric – Data Center Science Center
White Paper 102
Rev 3
14