Como este tema funciona na sua empresa
Data center "caseiro" ou sala de servidor. Acesso restrito por cartão simples. Poucas pessoas. Registro manual de entrada. Câmera na entrada.
Data center dedicado ou co-located. Acesso por cartão + PIN. Biometria em áreas críticas. Rastreamento automático. Alertas de acesso fora de horas. Relatório mensal.
Multi-camada: portaria, catraca, biometria, câmeras na rack. Auditoria contínua em tempo real. Integração com SIEM. Segregação de funções granular.
Data center é "coração" da infraestrutura de TI. Acesso físico não-autorizado permite roubo, sabotagem, implantação de malware, ou interrupção de operações. Diferente de escritório, em data center controle é crítico de conformidade e responsabilidade operacional.
Desenho Físico de Data Center
Acesso Diferenciado por Função
Rastreamento de Presença
Cartão de entrada/saída automática registra timestamp de entrada e saída[1]. Sistema correlaciona com duração de permanência esperada: se técnico entra para manutenção de 1 hora mas fica 5, alerta é levantado. Rastreamento de localização dentro da sala (câmeras com detection, sensor de RFID por zona) permite correlação: se pessoa está em rack X mas acessou sistema Y remotamente, possível comprometimento.Rastreamento de Atividade
Alertas e Monitoramento
Investigação de Incidente
Quando incidente é descoberto (equipamento desaparece, dados estão corrompidos), processo exige: recuperar vídeo de período suspeito, extrair logs de acesso, correlacionar com quem estava presente, reconstruir timeline de eventos. Retenção de log por meses é mandatória[2].Integração com Operações
SIEM, SOAR devem estar cientes de acesso físico a data center. Se pessoa acessa data center e, 30 minutos depois, há mudança em configuração de switch ou permissão de arquivo, incidente é levantado. Acesso não documentado é correlacionado com atividade lógica.Conformidade Regulatória
Resiliência de Acesso de Emergência
Se sistema de controle falha, qual é plano de acesso de emergência? Data center não pode ficar "trancado". Solução: override manual com auditoria a posteriori (pessoa entra sem cartão, mas ação é registrada, investigada depois). Balanço entre segurança e operacionalidade.Sinais de que controle de acesso a data center está inadequado:
- Sem rastreamento de quem entra/sai. Apenas portaria visual.
- Acesso permanente para múltiplas pessoas (chave mestra). Sem segregação de funções.
- Logs de acesso não são preservados por tempo suficiente.
- Sem câmeras ou câmeras sem armazenamento adequado.
- Incidentes (equipamento desaparece) descobertos por acaso, não por monitoramento.
- Falta de integração entre controle físico e SIEM.
Implementação gradual de controles:
Perguntas frequentes
Como proteger acesso a data center?
Multi-camada: perímetro (portaria), múltiplas portas (esclusas), cartão + PIN + biometria em críticas, câmeras, alertas automáticos, integração com SIEM.
Qual é o padrão de segurança de data center?
PCI-DSS requisito 9, ISO 27001 A.6.2, Uptime Institute Tier IV exigem multi-fator, câmeras contínuas, logs auditáveis, segregação de funções.
Como rastrear quem entra em data center?
Sistema automático de controle de acesso registra entrada/saída com timestamp. Câmeras sincronizadas com logs. Retenção de 90+ dias para auditoria.
Qual é a diferença entre controle de data center e escritório?
Data center é "ultra-crítica". Ninguém "trabalha" lá; presença é exceção. Cada entrada exige esclarecimento. Segregação de funções é mais granular. Auditoria é contínua.
Como evitar sabotagem em data center?
Multi-fator, câmeras em todos os racks, alertas de manipulação, correlação com SIEM. Se pessoa entra e sistema é alterado, evento é rastreado.
Qual é o custo de implementar controle de acesso em data center?
Varia. Sistema básico: R$ 10-50k. Avançado com biometria e SIEM: R$ 100k-500k. ROI é rápido: primeiro incidente evitado paga o investimento.
Referências
- [1] ABNT NBR ISO/IEC 27001:2022 — A.6.2 controle de acesso em áreas críticas. Disponível em https://www.iso.org/standard/27001
- [2] PCI-DSS v4.0 — Requisito 9 sobre controle de acesso físico. Disponível em https://www.pcisecuritystandards.org/document_library/
- TIA-942:2014 — Padrão de data center. Disponível em https://tiaonline.org/standard/tia-942-b/
- TIER IV Standard (Uptime Institute) — Padrão de disponibilidade. Disponível em https://uptimeinstitute.com/tier-certification
- ISO 27011:2016 — Governança de TI e segurança de data center. Disponível em https://www.iso.org/standard/27001