O que é segurança de data center?

Representação abstrata de dados protegidos por um escudo bloqueado

Segurança do data center, explicada

Segurança data center refere-se a práticas, políticas e tecnologias para proteger data centers e as informações sensíveis armazenadas neles. A segurança do data center envolve medidas físicas, como seguranças e sistemas de vigilância, e proteções baseadas em TI, como controles de acesso e softwares de detecção de malware

O objetivo subjacente da segurança do data center é preservar a confidencialidade, integridade e disponibilidade dos dados armazenados em data para manter a privacidade de dados e evitar interrupções nos negócios. 

As ameaças contra data centers podem incluir ataques maliciosos intencionais, desastres naturais e incidentes não intencionais ou acidentais. Portanto, uma estratégia abrangente de segurança para data centers abrange todos os aspectos da instalação, incluindo hardware de rede, sistemas de energia, servidores e o próprio edifício físico. 

Por que a segurança do data center é importante

Pessoas e empresas geram e usam uma enorme quantidade de dados que cresce exponencialmente a cada dia, especialmente com o surgimento de tecnologias centradas em dados, como inteligência artificial (IA)aprendizado de máquina (ML).

De informações pessoais confidenciais, como contas bancárias e registros de saúde, a propriedade intelectual (IP) de negócios crítica, segredos de estado de alto nível e até mesmo mensagens de texto e e-mails, os data centers podem armazenar uma vasta gama de informações valiosas ou simplesmente privadas. Infelizmente, esse fato torna os data centers um alvo suculento para cibercriminosos e pontos vulneráveis de possíveis falhas que devem ser protegidos. 

No caso de uma interrupção do data center, as operações críticas, as aplicações e os serviços essenciais da empresa podem ser interrompidas, levando a perdas financeiras que aumentam a cada minuto de downtime. Pior ainda, um data center inativo pode levar a situações perigosas para serviços críticos, como saúde, serviços públicos, transporte e infraestrutura.   

Embora eventos como incêndios e inundações certamente possam resultar em indisponibilidade e perda de dados, as maiores ameaças aos data centers são ataques direcionados.Ameaças internas podem abusar de seus privilégios de acesso para usar mal os dados da empresa, enquanto ameaças externas podem invadir sistemas e causar estragos.

Centros de dados podem conter centenas de milhares de servidores físicos e virtuais, cada um um potencial alvo para hackers, exigindo políticas de segurança personalizadas. 

A natureza crítica da segurança do data center pode ser compreendida em termos de quatro pilares principais:

Proteção de ativos valiosos

Os data centers armazenam recursos digitais valiosos que vão desde IP corporativo até informações de cartões de crédito de clientes. Hackers e outros cibercriminosos adorariam colocar as mãos nessas informações, que podem ser resgatadas de volta aos donos originais ou exploradas para benefício próprio. 

Recuperação de desastre

Backups e redundâncias de dados ajudam a garantir que os dados mais importantes nunca sejam totalmente perdidos ou inacessíveis, mesmo durante períodos de interrupções parciais ou totais. 

Continuidade de negócios

Relativamente, a segurança do data center ajuda a garantir a continuidade de negócios mesmo em momentos de crise. Centros de dados seguros podem fornecer acesso rápido e fluido aos dados para manter os negócios em andamento e evitar interrupções nas operações diárias — e até mesmo em caso de certos ataques cibernéticos localizados ou desastres naturais. 

Se, por exemplo, uma agência bancária em Nova York sofrer uma inundação que destrua servidores e dados locais, esses dados poderão ser restaurados a partir de backups armazenados em um data center seguro, localizado a quilômetros de distância do incidente. 

Conformidade regulamentar

A segurança do data center também desempenha um papel fundamental na manutenção da conformidade regulatória. Regulamentos como a Lei de portabilidade e responsabilidade de planos de saúde (HIPAA), o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Privacidade do Consumidor da Califórnia (CCPA) regem como organizações e empresas são permitidas a coletar e lidar com dados sensíveis. Essas leis impõem diretrizes rígidas e, em alguns casos, penalidades pesadas, para ajudar a garantir que os dados dos clientes sejam protegidos. Se ocorrer uma violação de segurança de dados, as organizações podem ser responsabilizadas pelo tratamento inadequado dos dados. 

As mais recentes notícias de tecnologia, corroboradas por insights de especialistas.

Mantenha-se atualizado sobre as tendências mais importantes (e intrigantes) do setor em IA, automação, dados e muito mais com o boletim informativo Think. Consulte a Declaração de privacidade da IBM.

Agradecemos sua inscrição!

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas inscrições ou cancelar a inscrição aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

Principais ameaças e desafios à segurança do data center

De incêndios e inundações a intrusos físicos e atacantes remotos, os data centers devem estar preparados para lidar com várias ameaças e desafios. 

Embora seja difícil calcular o custo específico do downtime dos negócios ou dos relacionamentos com os consumidores prejudicados, o relatório do custo das violações de dados de 2025 da IBM apresenta algumas estimativas. O custo médio global de uma violação é de US$ 4,44 milhões, e a média dos EUA é de US$ 10,4 milhões.  

Alguns dos principais desafios e ameaças enfrentados pelos data centers incluem:

Acesso não autorizado e violações de perímetro

Os data centers precisam proteger seus perímetros contra pessoas que buscam obter acesso não autorizado, seja de forma física ou virtual. Os data centers são alvos conhecidos de cibercriminosos, agentes mal-intencionados e até terroristas, que podem roubar, sequestrar ou destruir os dados críticos armazenados nesses ambientes.

Enquanto um hacker pode ter como alvo informações financeiras, como números de cartão de crédito e senhas bancárias, adversários de estados podem buscar dados ainda mais perigosos, como segredos de estado ou documentos de defesa ultrassecretos. Os cibercriminosos podem ter como alvo os data centers remotamente ou buscar obter acesso local invadindo o local.

Exfiltração de dados e roubo

Por pior que fosse para um usuário não autorizado obter acesso aos dados armazenados em um data center, seria ainda pior que esses dados fossem roubados. O roubo de equipamentos pode resultar na suspensão do serviço para um data center e seus clientes. O roubo de dados pode resultar em interrupções nos negócios ou cenários piores, como extorsão, roubo de identidade e muito mais. 

Incêndio e desastres naturais

Embora os ataques intencionais a data centers representem a maior ameaça, incêndios, inundações, tempestades e outros desastres naturais também representam um risco significativo para os data centers. Esses centros abrigam equipamentos sensíveis que requerem grandes quantidades de eletricidade e geram muito mais calor do que um edifício de escritório típico. 

As ameaças físicas e os desastres naturais afetam mais do que apenas os dados armazenados nos data centers. Eles afetam o próprio hardware e a infraestrutura. Eles também ameaçam a continuidade de negócios se os backups de dados e planos de recuperação forem armazenados na mesma instalação e se vários servidores forem afetados durante um incidente. A substituição do hardware do data center pode ser cara e demorada, exigindo configuração e calibração precisas. No caso de um incêndio, inundação ou outro desastre, um data center afetado pode ficar off-line por meses ou até anos.

Principais componentes de segurança de data center

Data centers são construídos para abrigar grandes redes de recursos de computação e armazenamento conectados, incluindo roteadores, switches, servidores e mais.   

Para proteger esses sistemas, as equipes de segurança do data center devem ser capazes de identificar e corrigir vulnerabilidades antes que elas possam representar um problema. Elas também devem ser capazes de monitorar as medidas de segurança existentes e responder rapidamente a problemas que surjam, como vazamentos de dados e infecções por ransomware.  

Para defender dessas ameaças, muitos data centers seguem os requisitos de segurança dos data centers estabelecidos pelo Open Compute Project (OCP). A OCP é uma organização sem fins lucrativos comprometida em facilitar e compartilhar projetos e melhores práticas de produtos para data center. Mais de 400 empresas participam, incluindo IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs e outras. 

Os requisitos de segurança de data centers do OCP são:

  1. Dissuadir: os data centers devem fazer tudo o que estiver ao seu alcance para desencorajar cibercriminosos e atores de ameaça de iniciar ataques.

  2. Detectar: as operações de segurança de data centers devem usar todas as ferramentas disponíveis para identificar ameaças potenciais em tempo real. Os danos causados durante uma violação de segurança podem aumentar a cada instante que passa. Detectar uma violação o mais rapidamente possível é fundamental para a segurança de data centers.

  3. Atraso: no caso de uma violação de segurança, os data centers devem empregar várias técnicas para atrasar a identificação imediata e a localização de dados sensíveis. As táticas criam barreiras entre os pontos de entrada e os ativos críticos.  

  4. Responder: em caso de um incidente de segurança, profissionais de segurança de data centers devem executar uma resposta rápida e calculada para proteger os ativos e restabelecer o controle seguro sobre os dados.
AI Academy

O gerenciamento de dados é o segredo para a IA generativa?

Explore por que é essencial ter dados de alta qualidade para utilizar a IA generativa com qualidade.

Ferramentas de segurança de data center

Para atender a requisitos como os do OCP, as organizações implementam diversas ferramentas e tecnologias de segurança para data centers. As medidas de segurança de um data center podem variar conforme sua localização, finalidade pretendida e outros fatores. No entanto, a maioria dos data centers modernos incorpora algumas medidas básicas indispensáveis para segurança e conformidade. 

Por exemplo, sistemas de detecção de intrusão monitoram o tráfego de rede em busca de acesso não autorizado, enquanto sistemas de alarme protegem locais físicos. Outros tipos de segurança física de data centers, como sistemas de detecção e supressão de incêndio, ampliam os controles defensivos além da ameaça de agentes mal-intencionados. Essas medidas protegem a infraestrutura do data center contra desastres naturais e outros acidentes que podem resultar em perda de dados.

De forma geral, a tecnologia de segurança de data centers pode ser dividida em três pilares principais: segurança física, segurança de rede e cibersegurança geral.

Medidas de segurança física

As medidas de segurança física de data centers fortalecem o próprio local do data center. Alguns exemplos são:

  • Iluminação e câmeras: a iluminação perimetral e interna pode iluminar áreas sensíveis, como entradas secundárias. A iluminação ajuda a dissuadir possíveis invasores e melhora a visibilidade para câmeras de circuito fechado de televisão (CCTV), que podem registrar invasões ou acessos indevidos. 

  • Seguranças: equipes de segurança de data centers frequentemente incluem vigilantes que realizam patrulhas presenciais regulares.

  • Controles de acesso físico: sistemas de controle de acesso a data centers geralmente utilizam credenciais rastreáveis, como cartões de acesso, tanto para dissuadir o acesso não autorizado quanto para verificar e registrar quem entra e sai da instalação. Barreiras como paredes seguras, cercas, portões e fechaduras também são componentes críticos da segurança de data centers. 

  • Sensores e alarmes: sensores de intrusão e alarmes alertam as equipes de segurança sobre incidentes em tempo real, ao mesmo tempo que servem como um aviso aos invasores de que sua invasão não passou despercebida.

Segurança de rede

Por natureza, os data centers precisam permitir acesso à rede para que usuários e organizações possam acessar e recuperar seus dados. O acesso à rede, no entanto, introduz uma ampla gama de vulnerabilidades que devem ser tratadas por meio de recursos de segurança de rede, incluindo:

  • Firewalls: firewalls de rede são implementados para monitorar o tráfego de rede que entra e sai do data center. Dependendo de como são configurados, os firewalls podem recusar o acesso de usuários com base em indicadores suspeitos conhecidos, como localização geográfica ou outros fatores.

  • Criptografia: a criptografia é usada para ajudar a garantir que os dados enviados para dentro e para fora do data center possam ser lidos apenas por usuários verificados e autenticados.

  • Redes privadas virtuais: redes privadas virtuais (VPNs) adicionam camadas extras de segurança à comunicação em rede entre data centers e locais externos. VPNs de acesso remoto facilitam a transferência segura de dados entre data centers e dispositivos externos, mantendo as sessões criptografadas de ponta a ponta em redes não confiáveis. Além disso, alvos comuns de hackers, como painéis administrativos, bancos de dados ou interfaces de programação de aplicativos (APIs), podem ser protegidos contra acesso direto atrás de uma VPN. Para maior segurança, as VPNs podem exigir autenticação adicional, como autenticação multifator (MFA).

Medidas gerais de cibersegurança

Além das proteções específicas de rede, a segurança de data centers envolve medidas mais amplas de cibersegurança, como:

  • Políticas de senha: padrões rigorosos de segurança garantem que as senhas usadas para autenticar usuários sejam fortes e difíceis de adivinhar. Exigir trocas regulares de senha também ajuda a dificultar que usuários não autorizados abusem de credenciais legítimas para obter acesso a sistemas sensíveis. 

  • Controles de acesso digital: ferramentas de gerenciamento de identidade e acesso (IAM) ajudam as organizações a provisionar e proteger identidades digitais e permissões de acesso de usuários em um sistema de TI. Controles comuns de acesso digital incluem MFA, que exige que os usuários forneçam duas ou mais credenciais para verificar suas identidades e obter acesso ao sistema, e o princípio do menor privilégio, que garante que os usuários tenham apenas as permissões mínimas necessárias para desempenhar suas funções. 

  • Sistemas de segurança biométrica: medidas de segurança biométrica, como software de identificação facial, retinal ou por impressão digital, usam características físicas únicas para verificar identidades de usuários. Esses tipos de sistemas são difíceis de violar por hackers e oferecem um alto nível de segurança. 

As equipes de segurança de data centers também podem implantar uma variedade de soluções de software de cibersegurança, incluindo:

  • Software antivírus: software antivírus atualizado regularmente ajuda a identificar e responder às mais recentes ameaças cibernéticas.

  • Software de detecção e resposta de endpoints (EDR): detecção e resposta de endpoints (EDR) utiliza análises em tempo real e automação orientada por IA para proteger usuários finais, dispositivos de endpoint e ativos de TI de uma organização.

  • Detecção e resposta de rede (NDR): detecção e resposta de rede (NDR) utilizam métodos não baseados em assinatura — como inteligência artificial, aprendizado de máquina e análises comportamentais — para detectar atividades suspeitas ou maliciosas na rede.

  • Detecção e resposta de dados (DDR): detecção e resposta de dados (DDR) monitoram e protegem dados em qualquer formato e local, em ambientes no local, em nuvem e multinuvem, ao rastrear a movimentação e a atividade dos dados.

  • Prevenção contra perda de dados (DLP): prevenção contra perda de dados (DLP) inspecionam pacotes de dados à medida que se deslocam pela rede e detectam o uso de informações confidenciais, como números de cartão de crédito, dados de saúde, registros de clientes e propriedade intelectual, para aplicar os controles de acesso e as políticas de uso adequados a cada tipo de dado.

  • Análise de comportamento de usuários e entidades (UEBA):  análise de comportamento de usuários e entidades (UEBA) aplica análises comportamentais, algoritmos de aprendizado de máquina e automação para identificar comportamentos anômalos e potencialmente perigosos de usuários e dispositivos.  

Autores

Josh Schneider

Staff Writer

IBM Think

Soluções relacionadas
IBM StreamSets

Crie e gerencie pipelines de dados de streaming inteligentes por meio de uma interface gráfica intuitiva, facilitando a integração sem dificuldades dos dados em ambientes híbridos e de multinuvem.

Explore o StreamSets
IBM watsonx.data™

O watsonx.data permite escalar a análise de dados e a IA com todos os seus dados, onde quer que estejam, por meio de um armazenamento de dados aberto, híbrido e governado.

Conheça o watsonx.data
Serviços de consultoria de dados e análise de dados

Libere o valor dos dados empresariais com a IBM Consulting, construindo uma organização baseada em insights, que traz vantagem para os negócios.

Conheça os serviços de análise de dados
Dê o próximo passo

Crie uma estratégia de dados que elimine silos de dados, reduza a complexidade e melhore a qualidade de dados para proporcionar experiências excepcionais para clientes e funcionários.

Explore soluções de gerenciamento de dados Conheça o watsonx.data