oHub Base TI Cibersegurança e Proteção de Dados Controle de Acesso Físico

Data center: controles de acesso físico específicos

Controles específicos de acesso físico a data centers e salas de missão crítica.
Atualizado em: 24 de abril de 2026
Neste artigo: Como este tema funciona na sua empresa Desenho Físico de Data Center Acesso Diferenciado por Função Rastreamento de Presença Rastreamento de Atividade Alertas e Monitoramento Investigação de Incidente Integração com Operações Conformidade Regulatória Resiliência de Acesso de Emergência Sinais de que controle de acesso a data center está inadequado: Implementação gradual de controles: Perguntas frequentes Referências
Compartilhar:
Este conteúdo foi gerado por IA e pode conter erros. ⚠️ Reportar | 💡 Sugerir artigo

Como este tema funciona na sua empresa

Pequena empresa

Data center "caseiro" ou sala de servidor. Acesso restrito por cartão simples. Poucas pessoas. Registro manual de entrada. Câmera na entrada.

Média empresa

Data center dedicado ou co-located. Acesso por cartão + PIN. Biometria em áreas críticas. Rastreamento automático. Alertas de acesso fora de horas. Relatório mensal.

Grande empresa

Multi-camada: portaria, catraca, biometria, câmeras na rack. Auditoria contínua em tempo real. Integração com SIEM. Segregação de funções granular.

Data center é "coração" da infraestrutura de TI. Acesso físico não-autorizado permite roubo, sabotagem, implantação de malware, ou interrupção de operações. Diferente de escritório, em data center controle é crítico de conformidade e responsabilidade operacional.

Desenho Físico de Data Center

Perímetro seguro: Edifício com acesso restrito. Portaria com segurança humana ou eletrônica.
Esclusas: Salas de acesso gradual. Cada porta requer autenticação adicional.
Múltiplas camadas: Perímetro ? Portaria ? Sala de entrada ? Área de racks ? Sala de backup. Cada camada com controle independente.

Acesso Diferenciado por Função

Operador: Acessa sala de operações, vê status de sistemas. Não toca em hardware.
Técnico: Acessa racks específicos para manutenção. Pode desconectar/conectar cabos, alterar configuração.
Auditor: Acessa para verificar conformidade, integridade. Sem permissão de alterar nada.
Visitante: Acompanhado, acesso restrito a áreas públicas. Sem acesso a equipamento.

Rastreamento de Presença

Cartão de entrada/saída automática registra timestamp de entrada e saída[1]. Sistema correlaciona com duração de permanência esperada: se técnico entra para manutenção de 1 hora mas fica 5, alerta é levantado. Rastreamento de localização dentro da sala (câmeras com detection, sensor de RFID por zona) permite correlação: se pessoa está em rack X mas acessou sistema Y remotamente, possível comprometimento.

Rastreamento de Atividade

Câmeras contínuas: Todos os pontos críticos (entrada, rack, storage). Retenção mínima 90 dias. Vídeo sincronizado com logs de acesso.
Sensores de abertura: Detectam qualquer abertura de door (física). Alerta imediato se fora de horário autorizado.
Restrição de manipulação: Alguns dados centers restringem tipo de manipulação (não puxar cabo, não desligar switch). Sensores detectam violações.

Alertas e Monitoramento

Acesso fora de horas: Alarme imediato. Escala para segurança e SOC.
Acesso prolongado: Técnico entra para 30 min e fica 2 horas. Suspeita levantada.
Tentativa de acesso negado: Pessoa sem permissão tenta entrar. Segurança é notificada.
Equipamento desconectado: Sensor detecta remoção. Alerta crítico.

Investigação de Incidente

Quando incidente é descoberto (equipamento desaparece, dados estão corrompidos), processo exige: recuperar vídeo de período suspeito, extrair logs de acesso, correlacionar com quem estava presente, reconstruir timeline de eventos. Retenção de log por meses é mandatória[2].

Integração com Operações

SIEM, SOAR devem estar cientes de acesso físico a data center. Se pessoa acessa data center e, 30 minutos depois, há mudança em configuração de switch ou permissão de arquivo, incidente é levantado. Acesso não documentado é correlacionado com atividade lógica.

Conformidade Regulatória

PCI-DSS requisito 9: Controle de acesso físico é mandatório. Muitas empresas estão fora de conformidade.
ISO 27001 A.6.2: Requisitos de controle de acesso a áreas críticas.
Uptime Institute Tier IV: Padrão de resiliência inclui segurança física robusta.

Resiliência de Acesso de Emergência

Se sistema de controle falha, qual é plano de acesso de emergência? Data center não pode ficar "trancado". Solução: override manual com auditoria a posteriori (pessoa entra sem cartão, mas ação é registrada, investigada depois). Balanço entre segurança e operacionalidade.

Sinais de que controle de acesso a data center está inadequado:

  • Sem rastreamento de quem entra/sai. Apenas portaria visual.
  • Acesso permanente para múltiplas pessoas (chave mestra). Sem segregação de funções.
  • Logs de acesso não são preservados por tempo suficiente.
  • Sem câmeras ou câmeras sem armazenamento adequado.
  • Incidentes (equipamento desaparece) descobertos por acaso, não por monitoramento.
  • Falta de integração entre controle físico e SIEM.

Implementação gradual de controles:

Fase 1: Básica Cartão de acesso em porta de entrada. Câmera na entrada. Registro manual de presença. Retenção de vídeo 30 dias.
Fase 2: Intermediária Multi-fator (cartão + PIN). Câmeras em todos os racks. Alertas automáticos de acesso fora de horas. Integração com logs.

Perguntas frequentes

Como proteger acesso a data center?

Multi-camada: perímetro (portaria), múltiplas portas (esclusas), cartão + PIN + biometria em críticas, câmeras, alertas automáticos, integração com SIEM.

Qual é o padrão de segurança de data center?

PCI-DSS requisito 9, ISO 27001 A.6.2, Uptime Institute Tier IV exigem multi-fator, câmeras contínuas, logs auditáveis, segregação de funções.

Como rastrear quem entra em data center?

Sistema automático de controle de acesso registra entrada/saída com timestamp. Câmeras sincronizadas com logs. Retenção de 90+ dias para auditoria.

Qual é a diferença entre controle de data center e escritório?

Data center é "ultra-crítica". Ninguém "trabalha" lá; presença é exceção. Cada entrada exige esclarecimento. Segregação de funções é mais granular. Auditoria é contínua.

Como evitar sabotagem em data center?

Multi-fator, câmeras em todos os racks, alertas de manipulação, correlação com SIEM. Se pessoa entra e sistema é alterado, evento é rastreado.

Qual é o custo de implementar controle de acesso em data center?

Varia. Sistema básico: R$ 10-50k. Avançado com biometria e SIEM: R$ 100k-500k. ROI é rápido: primeiro incidente evitado paga o investimento.

Referências

  • [1] ABNT NBR ISO/IEC 27001:2022 — A.6.2 controle de acesso em áreas críticas. Disponível em https://www.iso.org/standard/27001
  • [2] PCI-DSS v4.0 — Requisito 9 sobre controle de acesso físico. Disponível em https://www.pcisecuritystandards.org/document_library/
  • TIA-942:2014 — Padrão de data center. Disponível em https://tiaonline.org/standard/tia-942-b/
  • TIER IV Standard (Uptime Institute) — Padrão de disponibilidade. Disponível em https://uptimeinstitute.com/tier-certification
  • ISO 27011:2016 — Governança de TI e segurança de data center. Disponível em https://www.iso.org/standard/27001