Seguridad De Un Data Center.docx

  • Uploaded by: bessy funes
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad De Un Data Center.docx as PDF for free.

More details

  • Words: 1,745
  • Pages: 10
TRABAJO DE INVESTIGACIÓN SEGURIDAD DE UN DATA CENTER. CLASE: Gerencia 1. CATEDRÁTICO: Licda. Claudia Núñez. SEGUNDO PERÍODO 2018, SECCIÓN 18:00.

INTEGRANTES: 

Roy Steven Méndez Paguada

20121016748



Bessy Lorena Funes Jirón

20101012664



Jairo Fabricio Cerrato Rodríguez

20070005222



José Fernando Zelaya Baca

20111001202



Elin Argeny Lagos

20111002513



Carlos Mauricio Fajardo Carrillos

20111002513



Tulio David Silva

20041001967

Contenido PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS” ............................................... 2 INTRODUCCION ...….……………………………………………………………………………………………………………..1 Plan general de contingencia .................................................................................................. 3 Fallos de Nivel 1 ................................................................................................................. 3 Fallos de Nivel 2 ................................................................................................................. 5 Precios .................................................................................................................................... 7 POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS ............................................. 8 CONTROL DE SEGURIDAD DATA CENTER OLYMPUS ................................................................ 10

PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS” Introducción Este plan de contingencia define una estrategia concreta de recuperación con múltiples opciones según la necesidad. esta diseñado, desarrollado e implementado para estar preparados en todos los casos de intrusión humana, desastres naturales y fallas de sistemas posibles y tienen costo adicional a la renta mensual de alojamiento estándar. Descripción de niveles de fallo Dependiendo de la profundidad y alcance del fallo estimado, se definen los planes a seguir.

Nivel 1: Error administrativo Esto es incurrir en no disponibilidad por errores humanos, tales como, eliminación de servidores, despliegues problemáticos de servicios, o cambios de configuración que producen mal funcionamiento y posterior disminución de la disponibilidad.

Nivel 2: Fallo de servidor en datacenter Ocurriría en el evento de fallo de uno o más hypervisors o servidores no virtuales del cliente, de forma que este se encuentre sin respuesta de forma permanente.

Nivel 3: Fallo general del datacenter Se produciría cuando ningún componente del cliente o del datacenter principal están disponibles para prestar el servicio o realizar ninguna maniobra de recuperación. Plan general de contingencia Fallos de Nivel 1 Servidores virtuales Se debe contar con tres opciones de recuperación de servidores virtuales a saber:   

Reseteo de servidor Devolución a Snapshot (incluido en el servicio de alojamiento estándar) Recuperación completa del servidor

A continuación, se detallan las actividades a realizar y la duración aproximada: Resetear el servidor Actividad Resetear servidor

un

Responsable

Canal

Cliente

App Móvil

Tiempo de recuperación X

X WEB

1min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio

Recuperar archivos de servicios Actividad

Responsable

Canal

Tiempo recuperación

Solicitar archivo de respaldo de archivos de servicios

Cliente

Incidencia

1min

Localización archivos

de

Proveedor X

10mins

Recuperación de archivos en servidor

Proveedor X

1 min por cada Gigabyte

y

preparación

de

Volver al estado de un snapshot Actividad

Responsable

Canal

Tiempo de recuperación

Solicitar la recuperación del snapshot

Cliente

Incidencia

1min

Recuperación snapshot

del

Proveedor X

10mins

Inicio del servidor virtual

Proveedor X

1min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio

Recuperar el servidor completo Actividad

Responsable

Canal

Tiempo de recuperación

Incidencia

1min

Solicitar recuperación servidor

la del

Cliente

Recuperación servidor

del

Proveedor X

10 secs por cada Gigabyte de los discos del servidor virtual

servidor

Proveedor X

1min + duración de inicio del sistema operativo,

Inicio virtual

de

dependerá de la complejidad de los scripts de inicio

Servidores no virtuales Recuperar archivos de servicios Actividad

Responsable

Canal

Tiempo recuperación

Solicitar backup de archivos de servicios

Cliente

Incidencia

1min

Localización y preparación de archivos

Proveedor X

10mins

Recuperación servidor

Proveedor X

1 min por Gigabyte

de

archivos

en

de

cada

Resetear el servidor Actividad Solicitar reinicio

el

Ejecución reinicio

del

Responsable

Canal

Tiempo de recuperación

Cliente

Incidencia

1min

Proveedor X

5min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio

Fallos de Nivel 2

Servidores virtuales Migrar el servidor virtual a otro hypervisor Esto aplica cuando el fallo que se produce en el hypervisor no afecta la disponibilidad de almacenamiento y red del mismo. Actividad

Responsable

Tiempo de recuperación

Migrar el servidor virtual

Proveedor X

1 min por cada Gigabyte de los discos del servidor virtual aproximadamente más el tiempo de inicio del servidor, sin embargo se moverá en caliente siempre que sea posible

Recuperar el servidor completo Actividad Recuperar servidor

el

Responsable

Tiempo de recuperación

Proveedor X

10 secs por cada Gigabyte de los discos del servidor virtual mas el tiempo de inicio del servidor.

Servidores no virtuales Reaprovisionamiento y recuperación Actividad

Responsable

Tiempo de recuperación

Se aprovisiona el nuevo servidor

Proveedor X

4 Horas aprox

Se localizan y preparan y recuperan archivos de servicios

Proveedor X

1 min por cada Gigabyte + 10 mins

Se levantan servicios

Cliente

Dependerá del servicio

Fallos de Nivel 3 Para recuperación en caso de desastres donde el datacenter principal no está disponible para ningun tipo de operación se tienen dos esquemas posibles a saber:  

Entorno pasivo Aprovisionamiento nuevo. Entorno pasivo

Esto es una infraestructura con servidores mínimos disponibles a los cuales se sincronizan diariamente los archivos de servicios necesarios para operar Actividad

Responsable

Tiempo de recuperación

y

Cliente

30 mins aprox

Se recuperan backups de bases de datos

Cliente

1 min por cada Gigabyte (traído desde backup internacional)

Se levantan servicios

Cliente

Dependerá del servicio

Se verifican archivos configuraciónes necesarias

Aprovisionamiento nuevo Actividad

Responsable

Tiempo de recuperación

los

Proveedor X

1 día

Se recuperan backups de bases de datos

Proveedor X

1 min por cada Gigabyte (traído desde backup internacional)

Se recuperan archivos de servicios

Proveedor X

1 min por cada Gigabyte (traído desde backup internacional)

Se configura y levantan servicios

Cliente Proveedor X

Se aprovisionan servidores

+

Dependerá del servicio

Precios Solicite una cotización a support@proveedor X.com segun las opciones seleccionadas. Servicio

Unidad de medida

Notas

Respaldo de archivos de servicios y de bases de datos

Gbytes de Almacenamiento

Sincronización diaria de archivos

Respaldo internacional de archivos

Gbytes de Almacenamiento

Sincronización diaria de archivos copia internacional Mensual

Respaldo virtuales

Gbytes de Almacenamiento

Respaldo semanal de Servidores virtuales fuera del hypervisor

de

Servidores

Servicio

Unidad de medida

Notas

Entorno Pasivo

Gbytes de Almacenamiento

Entorno de producción fuera de datacenter principal

+ Gbytes de RAM + Mhz procesamiento

de

+ Terabytes de tráfico

POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS Con el propósito de mantener la seguridad, integridad Y apariencia del Data Center (OLYMPUS), es necesario establecer las guías de uso del mismo a nuestros clientes. Nuestros clientes deberán cumplir con esta política a fin de recibir los servicios.

Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el OLYMPUS como una facilidad de primera clase.

1. Todo acceso al edificio del OLYMPUS deberá ser autorizado previamente. Se requiere que los clientes y subcontratistas se registren a la entrada, antes de que se les conceda el acceso al OLYMPUS y notificarse igualmente a su salida del edificio. Favor referirse a los Procedimientos de Control de Acceso. 2. El acceso al Data Center estará limitado a las áreas específicas donde están instalados los equipos y será controlado por medio de tarjetas de control de acceso biométrica y control de retina.

3. Las tarjetas de control de acceso no podrán ser prestadas a nadie más que no sea la persona a la cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo. 4. Materiales inflamables o peligrosos (como por ejemplo cartón, cajas, papel o cualquier otro material similar), no podrán ser almacenados dentro de ningún espacio de Colocación en el Data Center.

5. El Data Center debe mantenerse limpio y ordenado en todo momento. Los Autorizados deberán remover sus desechos y cajas vacías antes de salir del edificio. 6. Se prohíbe fumar dentro del Data Center.

7. No se permite tomar fotos ni el uso de cámaras fotográficas o cámaras de video.

8. Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el Data Center:  Productos derivados del Tabaco  Explosivos  Armas  Químicos  Drogas ilegales  Artículos electromagnéticos  Materiales radioactivos  Cámaras fotográficas o de video Cualquier otro artículo similar a los antes mencionados, que, a la sola discreción de la empresa, considere como peligrosos o dañinos. 9. La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen del Data Center, así como de sacar del edificio todos y cualquier objeto que violes la presente política. Se solicitará a cualquier persona que entre o salga del edificio con paquetes, que señale cuál es el contenido del mismo. GUIAS DE CONDUCTA Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa. Los clientes no podrán acosar físicamente, amenazar, intimidar o abusar a ninguna persona dentro del OLYMPUS, incluyendo, pero sin limitarse a empleados, agentes o invitados de la empresa, así como otros visitantes. Los abusos, las amenazas y todo tipo de comportamiento ofensivo por parte de los clientes, no será tolerado. La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que (i) sea desordenada, (ii) no cumpla la presente política, o (iii) deje de cumplir cualquier otra política de la empresa, así como sus procedimientos y requerimientos, una vez le sean informados. MODIFICACIONES A LA POLITICA La empresa se reserve el derecho de modificar esta política en cualquier momento sin previo aviso. Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones mediante los posibles medios de comunicación a nuestros servicios. Los clientes tienen la obligación de

revisar nuestras políticas en tiempo, a fin de tener conocimiento de estos cambios, puesto que los mismos son legalmente vinculantes para el cliente.

CONTROL DE SEGURIDAD DATA CENTER OLYMPUS Seguridad física de la información: 1. Seguridad perimetral – primera capa Detener, detectar y demorar.  Creación de bardas o cercas eléctricas si el data center así lo requiere 2. Seguridad de las instalaciones – segunda capa  Restringir el acceso en caso de que se presente una violación en el perímetro.  La vigilancia en los interiores,  sistemas de identificación y métodos de verificación (control de huella digital, control de tarjetas de ingreso control de retina, etc.) 3. Seguridad de la sala de ordenadores – tercera capa  Restringir el acceso a través de múltiples métodos de verificación.  Monitorear todos los accesos autorizados y contar con redundancia energética y de comunicaciones. 4. Seguridad a nivel de racks – cuarta capa  Sistemas de bloqueo electrónico para racks de servidores.  Sistemas biométricos para acceso a los racks.  Video vigilancia IP para capturar imágenes o clips de la actividad de las personas en los racks.

Related Documents


More Documents from ""

June 2020 3
June 2020 5
Tec.docx
June 2020 6
June 2020 5
Tarea Redes.docx
June 2020 5