La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.
Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.
Por supuesto, las listas de acceso autorizadas son tan buenas como su actualización más reciente. Para una protección más efectiva, la lista de quién puede acceder a qué en el centro de datos es absolutamente esencial. Si las listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deberían estar autorizadas para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar información valiosa y confidencial.
La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también protege a los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo de inactividad y otras desgracias de TI, ya sea por negligencia o intención maliciosa.
Mediante la implementación de protocolos lógicos de seguridad y la actualización continua de las listas de acceso de usuarios, las compañías pueden garantizar que nadie pueda acceder a sus datos valiosos sin su autorización.
No hay comentarios:
Publicar un comentario