Control de acceso biométrico para centros de datos

Seguridad del hogar + Comunicación Seguridad + Comunicación Control de acceso biométrico para centros de datos
Los centros de datos se encuentran entre los edificios con mayor seguridad. Esto no sorprende, ya que sus clientes preguntan por las medidas exactas que se toman para garantizar la gestión segura de sus datos y aplicaciones en la nube. Las directrices VdS de 2007 ya recomiendan el uso de la autenticación de dos factores en lugar de una simple solución RFID para el control de acceso seguro. La legislación general sobre infraestructuras críticas (Kritis) también proporcionará recomendaciones de acción con especificaciones para la seguridad física. Es hora de considerar los métodos biométricos para el control de acceso.

¿Qué significa la autenticación de dos factores en el control de acceso? Para verificar la identidad de una persona, este proceso requiere una función adicional a la tarjeta de acceso RFID. Esto garantiza que solo las personas autorizadas tengan acceso. No basta con poseer una tarjeta ni conocer un PIN. Solo una función vinculada a la identidad de una persona es a prueba de manipulaciones y verifica de forma única al usuario de la tarjeta.
Por ejemplo, el centro de datos de noris network en Múnich utiliza el reconocimiento biométrico de las venas de la palma de la mano como sistema de acceso. La seguridad de los datos es una prioridad absoluta en noris network. El concepto de seguridad comienza con la arquitectura: las áreas de TI no tienen contacto con las paredes exteriores, y las áreas de infraestructura y del centro de datos también están separadas. El acceso al área de TI está restringido al personal autorizado, con doble autenticación mediante un chip transpondedor y el reconocimiento biométrico de las venas de la palma de la mano de PCS Systemtechnik.
Reconocimiento de venas de la mano de alta seguridadEl reconocimiento de venas de la palma de la mano, combinado con una tarjeta RFID, cumple idealmente los requisitos de la autenticación de dos factores. La identificación biométrica se realiza mediante un sensor infrarrojo que escanea la palma de la mano ( Figura 1 ). El complejo sistema venoso es único en cada persona, y la sangre venosa absorbe la radiación. Este proceso se realiza colocando la mano frente al escáner.
El software almacena el patrón y, por lo tanto, puede identificar a una persona sin lugar a dudas. Al almacenar la plantilla en la tarjeta, el usuario conserva el control sobre sus datos biométricos. La tasa de aceptación errónea del reconocimiento de las venas de la palma es de tan solo el 0,00008 %, un valor extremadamente bajo. Para abrir la puerta, el usuario inicia sesión con la tarjeta y verifica su identidad con la mano. El proceso de reconocimiento se completa en poco tiempo.
Conceptos de seguridad multinivelPara aumentar aún más la seguridad en el centro de datos, se recomienda un sistema de control dual para cada sala de servidores: los lectores de venas de la palma de la mano protegen inicialmente esta área, y posteriormente se requiere la presencia de dos personas conocidas antes de poder abrir la puerta. En el sistema de acceso, el reconocimiento de venas de la palma de la mano puede utilizarse en combinación con otros lectores de acceso RFID.
Hay varios modelos disponibles, desde la integración en sistemas de intercomunicación hasta su uso en metal o exteriores. Los lectores de largo alcance abren portones plegables, y el reconocimiento de matrículas garantiza el control de acceso en portones o entradas de vehículos. Los responsables de control de acceso de alto nivel gestionan los lectores y garantizan un funcionamiento a prueba de fallos con topes de emergencia. El sistema de acceso se complementa con videovigilancia. Las cámaras con software de aprendizaje profundo respaldan activamente al personal de seguridad en el centro de datos.
El software como plataforma de seguridad centralEstos componentes de un sistema de seguridad física se administran mediante el software de control de acceso. Funciones inteligentes, como la monitorización del tiempo de apertura de puertas, minimizan los riesgos de seguridad causados por la intervención humana. Los mapas del sitio que muestran el estado de las puertas también facilitan la gestión de riesgos. Cualquier anomalía activa una alerta para el servicio de seguridad. Un software potente como Dexicon combina todas las aplicaciones en un concepto de seguridad integral.
elektro