Data Centers

Comment réduire les risques physiques et améliorer la cybersécurité sur les sites de Edge Computing

Comment réduire les risques physiques et améliorer la cybersécurité sur les sites de Edge Computing

La surveillance d’environnements informatiques en périphérique Edge a toujours été une tâche ardue, étant donné que ces installations n’ont souvent pas de personnel informatique sur place. Mais dans le climat actuel, où beaucoup d’entre nous travaillent de la maison et où l’accès aux bâtiments est fortement réduit, une surveillance à distance efficace n’a jamais été aussi impérative.

En même temps, les sites informatiques en périphérie Edge sont plus susceptibles de souffrir d’interruptions d’activité dont les coûts associés sont extrêmement élevés. Les interruptions d’activité imprévues peuvent coûter jusqu’à 100 000 dollars par heure aux entreprises selon le classement Fortune 1000. Au total, ces interruptions coûtent aux organisations nord-américaines, 700 milliards de dollars par an en raison de pertes de productivité, de revenus et des coûts liés à la résolution des incidents.

Aujourd’hui, des solutions sont disponibles pour permettre aux entreprises de surveiller les installations informatiques en environnement périphérique Edge et de disposer d’un ensemble d’éléments qui répondent aux préoccupations environnementales, à l’accès physique et à la cybersécurité afin d’atténuer les risques d’interruption de service. Vous pouvez être averti de toute activité suspecte, dangereuse ou inhabituelle en tout lieu à l’aide d’une connexion Internet et prendre ainsi des mesures pour y remédier. Une surveillance à distance efficace vous permet non seulement de protéger l’investissement de vos équipements informatiques, mais également de vous défendre contre les cyberattaques lancées à partir de ces sites distants.

Le mot clé est « efficace », car toutes les solutions de surveillance à distance ne se valent pas. Dans ce blog, nous allons passer en revue les principaux attributs à rechercher et les considérations à prendre en compte.

Besoins en matière de surveillance environnementale

Pour commencer, recherchez la flexibilité dans la plate-forme de base. Dans certains cas, vous souhaiterez probablement l’installer dans un rack informatique tandis que dans d’autres, un modèle à montage mural peut être une meilleure option. Le système doit également pouvoir s’adapter à vos besoins, en ajoutant des capteurs, des capacités de surveillance et des modules supplémentaires.

Au niveau le plus basique, vous devez surveiller les facteurs environnementaux notamment la température, l’humidité, les fuites d’eau, les particules de fumée et la poussière. Tous ces éléments constituent des menaces pour le matériel informatique et, par conséquent, pour toutes les applications prises en charge par le matériel.

Une bonne solution de surveillance doit être fournie avec des capteurs pour de nombreux éléments de ce type, mais doit également prendre en charge l’intégration de capteurs tiers pour étendre vos options. De même, elle doit être en mesure de transmettre des données à d’autres plates-formes de gestion, telles qu’un système de gestion des bâtiments (BMS) ou une solution de gestion de l’infrastructure informatique, à l’aide de protocoles de services Web ou de SNMP.

Renforcer la sécurité des sites de Edge Computing

Un bon outil de surveillance doit également gérer les risques de sécurité informatique de ses environnements en périphérie Edge sous différents angles.

Le premier est la sécurité physique, qui garantit qu’aucun utilisateur non autorisé ne puisse accéder à votre équipement informatique. Cela implique la présence de caméras pour surveiller en continu l’environnement informatique. L’idée est de se protéger à la fois contre un accès accidentel (par exemple par les agents de nettoyage) et contre des acteurs malveillants.

Pour de nombreuses entreprises, cette surveillance est également essentielle pour les politiques de gestion des modifications qui exigent la mise en place d’une piste d’audit. Ceci afin de savoir qui est intervenu dans un rack informatique et à quel moment. Cela vous aide à annuler une modification et à identifier toute personne qui a apporté une modification non autorisée, peut-être avec une intention malveillante.

Il est également important de considérer que tout appareil connecté à Internet est un point d’entrée potentiel pour un intrus, y compris tout ce qui est surveillé à distance, d’un onduleur à un serveur. Mais les intrus n’ont pas nécessairement besoin d’être sur place pour faire des dégâts.

Une approche globale de la surveillance

C’est pourquoi l’option d’une solution de surveillance à distance pour alimenter une plate-forme plus étendue est si importante. Nous recommandons une plate-forme Cloud pouvant effectuer des audits de sécurité sur des appareils connectés au Web et s’assurer que des micrologiciels et les protocoles de sécurité sont à jour. Cela garantit que ces appareils ne sont pas des points d’entrée faciles pour les pirates. Pour atténuer les risques, les entreprises qui gèrent les sites informatiques en environnement périphérique Edge doivent adopter une approche globale et complète de la surveillance.

À titre d’exemple, la solution de sécurité et de surveillance environnementale NetbotzTM s’interface avec la plate-forme de gestion basée sur le Cloud, EcoStruxureTM IT, et peut couvrir toute une gamme d’exigences en matière de surveillance.

Découvrez les solutions de cybersécurité et profitez d’une version d’essai gratuite de EcoStruxure IT Expert (logiciel de surveillance) pendant trois mois, à titre d’offre limitée. Avec cette approche, vous pourrez surveiller votre infrastructure informatique partout où vous travaillez dans ces périodes sans précédent.


Pas de réponses

Laisser un commentaire

  • (ne sera pas publié)