Cos'è la sicurezza dei data center?

Rappresentazione astratta dei dati protetti da uno scudo con un lucchetto

Spiegazione della sicurezza dei data center

La sicurezza dei data center si riferisce a pratiche, politiche e tecnologie per proteggere i data center e le informazioni sensibili al loro interno. La sicurezza dei data center comporta misure fisiche, come agenti di sicurezza e sistemi di sorveglianza, e protezioni basate sull'IT, come controlli di accesso e software di rilevamento malware

L'obiettivo di fondo della sicurezza dei data center è quello di preservare la riservatezza, l'integrità e la disponibilità dei dati memorizzati, al fine di mantenere la privacy dei dati ed evitare l'interruzione dell'attività. 

Le minacce contro i data center possono includere attacchi dolosi intenzionali, disastri naturali e incidenti involontari o comunque accidentali. Pertanto, una strategia di sicurezza completa per i data center copre tutti gli aspetti della struttura, compresi l'hardware di rete, i sistemi di alimentazione, i server e l'edificio fisico stesso. 

Perché la sicurezza dei data center è importante

Le persone e le aziende generano e utilizzano un'enorme quantità di dati che cresce esponenzialmente ogni giorno, soprattutto con l'avvento di tecnologie incentrate sui dati come l'intelligenza artificiale (AI) e il machine learning (ML).

I data center possono ospitare una vasta gamma di informazioni preziose o semplicemente private: dalle informazioni personali sensibili come conti bancari e informazioni sanitarie, alla proprietà intellettuale (IP) aziendale riservata, ai segreti di stato di alto livello persino a messaggi di testo ed e-mail. Sfortunatamente, questo fatto rende i data center un bersaglio allettante per i criminali informatici e punti vulnerabili a possibili guasti che devono essere protetti. 

In caso di interruzione del data center, le operazioni aziendali critiche, le applicazioni e i servizi possono subire interruzioni, con conseguenti perdite finanziarie che aumentano con ogni minuto di tempo di inattività. Peggio ancora, un data center non operativo può portare a situazioni pericolose per servizi critici come sanità, servizi di pubblica utilità, trasporti e infrastrutture.   

Anche se eventi come incendi e inondazioni possono certamente causare tempi di inattività e perdita di dati, le minacce più grandi per i data center sono gli attacchi mirati. Le minacce interne coinvolgono persone che usano impropriamente i loro privilegi di accesso per abusare dei dati aziendali, mentre le minacce esterne possono irrompere nei sistemi e provocare il caos.

I data center possono contenere centinaia di migliaia di server fisici e virtuali, ognuno dei quali è un potenziale bersaglio per gli hacker e richiede politiche di sicurezza personalizzate. 

La natura critica della sicurezza dei data center può essere compresa in termini di quattro pilastri chiave:

Protezione degli asset di valore

I data center memorizzano asset digitali preziosi, dall'IP aziendale ai dati delle carte di credito dei clienti. Gli hacker e altri criminali informatici vorrebbero mettere le mani su queste informazioni, che possono essere riscattate dai proprietari originali o sfruttate in altro modo per guadagno personale. 

Disaster recovery

I backup e la ridondanza dei dati contribuiscono a garantire che i dati più importanti non vengano mai persi completamente o resi inaccessibili, anche in caso di interruzioni parziali o totali. 

Continuità aziendale

Allo stesso modo, la sicurezza del data center contribuisce a garantire la continuità aziendale anche nei periodi di maggiore stress. I data center sicuri possono fornire un accesso ai dati rapido e fluido per mantenere operativa l'attività ed evitare chiusure durante le operazioni quotidiane e anche in caso di determinati attacchi informatici localizzati o disastri naturali. 

Se, ad esempio, una filiale bancaria a New York subisce allagamenti che distruggono server e dati locali in loco, quei dati possono essere ripristinati da backup archiviati in un data center sicuro e esterno situato a chilometri di distanza dall'incidente. 

Conformità normativa

La sicurezza dei data center gioca un ruolo fondamentale anche nel mantenimento della conformità normativa. Regolamenti come l'Health Insurance Portability and Accountability Act (HIPAA), il Regolamento generale sulla protezione dei dati (RGPD) e il California Consumer Privacy Act (CCPA) regolano come aziende e organizzazioni possano raccogliere e gestire dati sensibili. Queste leggi impongono linee guida rigorose e, in alcuni casi, sanzioni pesanti, per garantire la protezione dei dati dei clienti. Se si verifica una violazione di sicurezza, le organizzazioni possono essere ritenute responsabili per la cattiva gestione dei dati. 

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e oltre con la newsletter Think. Leggi l' Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Principali minacce e sfide alla sicurezza dei data center

Da incendi e inondazioni a intrusi fisici e aggressori remoti, i data center devono essere preparati a far fronte a varie sfide e minacce. 

Sebbene il costo specifico dei tempi di inattività aziendali o dei rapporti con i consumatori danneggiati possa essere difficile da calcolare, il Report Cost of a Data Breach di IBM del 2025 presenta alcune stime. Il costo medio di una violazione a livello globale è di 4,44 milioni di dollari, mentre negli Stati Uniti è di 10,4 milioni di dollari.  

Alcune delle principali sfide e minacce che devono affrontare i data center includono:

Accesso non autorizzato e violazioni del perimetro

I data center devono proteggere i propri sistemi dalle persone che cercano di ottenere accessi non autorizzati, fisicamente o virtualmente. I data center sono obiettivi noti per i criminali informatici, i malintenzionati e persino i terroristi che potrebbero rubare, riscattare o distruggere i dati critici al loro interno.

Mentre un hacker potrebbe prendere di mira informazioni finanziarie come numeri di carta di credito e password bancarie, i nemici di stato potrebbero puntare a dati ancora più pericolosi, come segreti di stato o documenti di difesa top-secret. I criminali informatici potrebbero prendere di mira i data center da remoto o cercare di ottenere accesso locale violando il sito.

Esfiltrazione dei dati e furto

Per quanto possa essere negativo per un utente non autorizzato accedere ai dati archiviati all'interno di un data center, sarebbe ancora peggio se quei dati venissero rubati. Il furto di attrezzatura può comportare la sospensione del servizio per un data center e i suoi clienti. Il furto di dati può causare interruzioni aziendali o situazioni peggiori, come estorsione, furto d'identità e altro. 

Incendi e disastri naturali

Sebbene gli attacchi intenzionali ai data center rappresentino la minaccia maggiore, anche gli incendi, le inondazioni, le tempeste e altri disastri naturali rappresentano un rischio significativo per i data center. Questi centri ospitano attrezzatura sensibile che richiede grandi quantità di elettricità e genera molto più calore rispetto a un tipico edificio destinato agli uffici. 

Le minacce fisiche e i disastri naturali non hanno effetti solo sui dati memorizzati nei data center, ma influenzano l'hardware e l'infrastruttura stessa. Inoltre, se i backup dei dati e i piani di recupero vengono archiviati nella stessa struttura e più server vengono coinvolti durante un incidente anche la continuità aziendale viene minacciata. L'hardware dei data center può essere costoso e lungo da sostituire, e richiede configurazione e calibrazione precise. In caso di incendio, inondazione o altro disastro, un data center colpito potrebbe essere offline per mesi o addirittura anni.

Componenti chiave della sicurezza dei data center

I data center sono costruiti per ospitare grandi reti di risorse informatiche e di archiviazione connesse, inclusi router, switch, server e altro ancora.   

Per proteggere questi sistemi, i team di sicurezza dei data center devono essere in grado di identificare e correggere le vulnerabilità prima che rappresentino un problema. Devono inoltre essere in grado di monitorare le misure di sicurezza esistenti e rispondere rapidamente ai problemi che si presentano, come fughe di dati e infezioni da ransomware.  

Per difendersi da queste minacce, molti data center rispettano i requisiti di sicurezza dei data center previsti dall'Open Compute Project (OCP). L'OCP è un'organizzazione no-profit impegnata a facilitare e condividere la progettazione e le best practice dei prodotti per data center. Coinvolge oltre 400 aziende, tra cui IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs e altre ancora. 

I requisiti di sicurezza dei data center OCP sono:

  1. Dissuasione: i data center devono fare tutto il possibile per scoraggiare i criminali informatici e gli attori delle minacce dall'avviare attacchi.

  2. Rilevamento: le operazioni di sicurezza del data center devono utilizzare tutti gli strumenti disponibili per identificare potenziali minacce in tempo reale. I danni causati da una violazione di sicurezza possono aumentare ad ogni istante che passa. Rilevare una violazione il più rapidamente possibile è critico per la sicurezza del data center.

  3. Temporeggiamento: nel caso di una violazione di sicurezza, i data center dovrebbero impiegare varie tecniche per ritardare l'identificazione immediata e la localizzazione dei dati sensibili. Le tattiche di temporeggiamento creano barriere tra i punti di ingresso e gli asset di dati critici.  

  4. Risposta: in caso di incidente di sicurezza, i professionisti della sicurezza dei data center devono organizzare una risposta rapida e calcolata per proteggere gli asset e recuperare il controllo sicuro sui dati. 
AI Academy

È la gestione dei dati il segreto dell’AI generativa?

Scopri perché i dati di alta qualità sono fondamentali per un uso efficace dell'AI generativa.

Strumenti di sicurezza del data center

Per soddisfare requisiti come quelli dell'OCP, le organizzazioni implementano vari strumenti e tecnologie di sicurezza per i data center. Le misure di sicurezza per un data center possono variare a seconda della sua ubicazione, dell'uso previsto e di altri fattori. Tuttavia, la maggior parte dei data center moderni incorpora alcune misure di riferimento per sicurezza e conformità. 

Ad esempio, i sistemi di rilevamento delle intrusioni monitorano il traffico di rete per individuare accessi non autorizzati, mentre i sistemi di allarme proteggono le posizioni fisiche. Altri tipi di sicurezza fisica dei data center, come i sistemi di rilevamento e soppressione degli incendi, estendono i controlli difensivi oltre la minaccia dei malintenzionati. Queste misure salvaguardano l'infrastruttura del data center da disastri naturali e altri incidenti che possono causare la perdita di dati.

In generale, la tecnologia di sicurezza del data center può essere suddivisa in tre pilastri principali: sicurezza fisica, sicurezza di rete e cybersecurity.

Misure di sicurezza fisica

Le misure di sicurezza fisiche del data center rafforzano la sede reale del data center. Ecco alcuni esempi:

  • Illuminazione e telecamere: l'illuminazione perimetrale e interna può illuminare aree sensibili come le backdoor. L'illuminazione può aiutare a scoraggiare potenziali intrusi e migliorare la visibilità per le telecamere a circuito chiuso (CCTV), che possono registrare qualsiasi intrusione o violazione di domicilio. 

  • Agenti di sicurezza: i team di sicurezza dei data center spesso includono agenti che effettuano regolarmente pattugliamenti di persona.

  • Controlli fisici degli accessi: i sistemi di controllo degli accessi ai data center utilizzano spesso credenziali tracciabili, come le chiavi magnetiche, sia per scoraggiare gli accessi non autorizzati che per verificare e tracciare chi entra ed esce dalla struttura. Anche barriere come muri di sicurezza, recinzioni, cancelli e serrature sono componenti critici della sicurezza dei data center. 

  • Sensori e allarmi: i sensori di intrusione e gli allarmi avvisano i team di sicurezza degli incidenti in tempo reale, fungendo anche da avvertimento per gli intrusi che la loro violazione non è passata inosservata.

Sicurezza della rete

Per natura, i data center devono consentire l'accesso alla rete affinché utenti e organizzazioni possano accedere e recuperare i propri dati. L'accesso alla rete, tuttavia, introduce una vasta gamma di vulnerabilità che devono essere affrontate tramite funzionalità di sicurezza di rete, tra cui:

  • Firewall: i firewall di rete vengono distribuiti per monitorare il traffico di rete in entrata e in uscita dal data center. A seconda di come vengono calibrati, i firewall possono rifiutare l'accesso agli utenti in base a segnali sospetti noti, come la posizione geografica o altri fattori.

  • Crittografia: la crittografia viene utilizzata per garantire che i dati inviati in entrata e in uscita dal data center possano essere letti solo da utenti verificati e autenticati.

  • Reti private virtuali: le reti private virtuali (VPN) aggiungono ulteriori livelli di sicurezza per la comunicazione in rete tra data center e sedi esterne. Le VPN di accesso remoto facilitano il trasferimento sicuro dei dati tra data center e dispositivi esterni, mantenendo le sessioni crittografate end-to-end su reti non affidabili. Inoltre, bersagli comuni degli hacker come pannelli di amministrazione, database o application programming interface (API) possono essere protetti dall'accesso diretto tramite una VPN. Per maggiore sicurezza, le VPN possono richiedere un'ulteriore autenticazione, come l'autenticazione a più fattori (MFA).

Misure generali di cybersecurity

In aggiunta alle protezioni specifiche della rete, la sicurezza dei data center prevede misure di cybersecurity più generali, quali:

  • Politiche relative alle password: rigorosi standard di sicurezza assicurano che le password utilizzate per autenticare gli utenti siano sicure e difficili da indovinare. Richiedere modifiche regolari delle password può anche contribuire a rendere più difficile per gli utenti non autorizzati abusare di credenziali legittime per accedere a sistemi sensibili. 

  • Controlli degli accessi digitali: gli strumenti di gestione delle identità e degli accessi (IAM) aiutano le organizzazioni a fornire e proteggere identità digitali e le autorizzazioni di accesso degli utenti in un sistema IT. I controlli di accesso digitali più comuni includono l'MFA, che richiede che gli utenti forniscano due o più credenziali per verificare le proprie identità e ottenere l'accesso al sistema, e il principio del privilegio minimo, che garantisce che gli utenti abbiano solo le autorizzazioni minime necessarie per svolgere il proprio lavoro. 

  • Sistemi di sicurezza biometrica: le misure di sicurezza biometrica, come software per l'identificazione facciale, retinica o per impronte digitali, utilizzano caratteristiche fisiche uniche per verificare l'identità degli utenti. Questi tipi di sistemi sono difficili da violare per gli hacker e forniscono un elevato livello di sicurezza. 

I team addetti alla sicurezza dei data center potrebbero anche implementare una gamma di soluzioni software per la cybersecurity, tra cui:

  • Software antivirus: un software antivirus aggiornato regolarmente aiuta a identificare e rispondere alle minacce informatiche più recenti.

  • Software di rilevamento e risposta degli endpoint (EDR): il software di rilevamento e risposta degli endpoint (EDR) utilizza analisi in tempo reale e automazione basata sull'AI per proteggere gli utenti finali, i dispositivi endpoint e le risorse IT di un'organizzazione.

  • Rilevamento e risposta della rete (NDR): le tecnologie di rilevamento e risposta della rete (NDR) utilizzano metodi non basati su firme, come intelligenza artificiale, machine learning e analisi del comportamento, per rilevare attività sospette o dannose sulla rete.

  • Rilevamento e risposta alle minacce ai dati (DDR): gli strumenti di rilevamento e risposta alle minacce ai dati (DDR) monitorano e proteggono i dati in qualsiasi formato e località, sia in ambienti on-premise, cloud che multicloud , tracciando il movimento e l'attività dei dati.

  • Prevenzione della perdita di dati (DLP): le soluzioni di prevenzione della perdita di dati (DLP) ispezionano i pacchetti di dati mentre vengono trasferiti all'interno di una rete e rilevano l'uso di informazioni riservate come numeri di carte di credito, dati sanitari, record dei clienti e proprietà intellettuale per applicare i giusti controlli di accesso e le politiche di utilizzo per ogni tipo di dati. 

  • Analisi del comportamento di utenti ed entità (UEBA):  il software di analisi del comportamento di utenti ed entità (UEBA)  utilizza analisi di comportamento, algoritmi di machine learning e automazione per identificare comportamenti anomali e potenzialmente pericolosi di utenti e dispositivi.  

Autore

Josh Schneider

Staff Writer

IBM Think

Soluzioni correlate
IBM StreamSets

Crea e gestisci pipeline di dati intelligenti in streaming attraverso un'interfaccia grafica intuitiva, che facilita la perfetta integrazione dei dati in ambienti ibridi e multicloud.

Esplora StreamSets
IBM watsonx.data™

Watsonx.data ti consente di scalare analytics e AI con tutti i tuoi dati, ovunque risiedano, attraverso uno storage dei dati aperto, ibrido e governato.

Scopri watsonx.data
Servizi di consulenza per dati e analytics

Sblocca il valore dei dati enterprise con IBM Consulting, creando un'organizzazione basata su insight in grado di generare vantaggi aziendali.

Esplora i servizi di analytics
Fai il passo successivo

Progetta una strategia dati che elimini i silo, riduca la complessità e migliori la qualità dei dati per esperienze eccezionali di clienti e dipendenti.

Esplora le soluzioni di gestione dei dati Scopri watsonx.data