contrôle des menaces physiques dans le datacenter - apc.com · types de capteurs utilisés pour...

14
Contrôle des menaces physiques dans le datacenter Révision 3 Par Christian Cowan et Chris Gaskins Introduction 2 Définition des menaces physiques distribuées 3 Installation de capteurs 5 Agrégation des données des capteurs 8 Action « intelligente » 9 Méthode de conception 12 Exemple de disposition de capteurs 12 Conclusion 13 Ressources 14 Cliquez sur une section pour y accéder directement Table Des Matières Livre Blanc 102 Les méthodes traditionnelles de contrôle de l’environnement des datacenters ne sont désormais plus suffisantes. Avec des technologies telles que les serveurs lames, qui augmentent les besoins en refroidissement, et des réglementations comme la loi Sarbanes-Oxley qui renforcent les exigences en matière de sécurité des données, l’environnement physique du datacenter doit être contrôlé de plus près. Tandis que des protocoles clairement définis existent pour la surveillance des périphériques physiques, tels que les systèmes d'onduleurs, la climatisation des salles informatiques et les systèmes d’extinction incendies, une catégorie de points de contrôle distribués est souvent ignorée. Ce livre blanc décrit cette catégorie de menaces, propose des approches pour le déploiement des dispositifs de contrôle et offre les meilleures pratiques d’optimisation des données collectées pour réduire les pannes. Résumé Général > by Schneider Electric. Les livres blancs APC font maintenant partie de la bibliothèque Schneider Electric produite par le Datacenter Science Center de Schneider Electric [email protected]

Upload: vanbao

Post on 12-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Contrôle des menaces physiques dans le datacenter

Révision 3

Par Christian Cowan et Chris Gaskins

Introduction 2

Définition des menaces physiques distribuées

3

Installation de capteurs 5

Agrégation des données des capteurs

8

Action « intelligente » 9

Méthode de conception 12

Exemple de disposition de capteurs

12

Conclusion 13

Ressources 14

Cliquez sur une section pour y accéder directement

Table Des Matières

Livre Blanc 102

Les méthodes traditionnelles de contrôle de l’environnement des datacenters ne sont désormais plus suffisantes. Avec des technologies telles que les serveurs lames, qui augmentent les besoins en refroidissement, et des réglementations comme la loi Sarbanes-Oxley qui renforcent les exigences en matière de sécurité des données, l’environnement physique du datacenter doit être contrôlé de plus près. Tandis que des protocoles clairement définis existent pour la surveillance des périphériques physiques, tels que les systèmes d'onduleurs, la climatisation des salles informatiques et les systèmes d’extinction incendies, une catégorie de points de contrôle distribués est souvent ignorée. Ce livre blanc décrit cette catégorie de menaces, propose des approches pour le déploiement des dispositifs de contrôle et offre les meilleures pratiques d’optimisation des données collectées pour réduire les pannes.

Résumé Général >

by Schneider Electric. Les livres blancs APC font maintenant partie de la bibliothèque Schneider Electric produite par le Datacenter Science Center de Schneider Electric [email protected]

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 2

Les techniques actuelles de contrôle de l’environnement de datacenter datent de l’époque des mainframes centralisés et incluent des pratiques telles que l’installation de thermomètres et le recours à la perception des informaticiens pour « apprécier » la température de la pièce. Toutefois, au fur et à mesure que les datacenters continuent d'évoluer avec les technologies réparties de traitement et de serveur qui font progresser les demandes d'alimentation et de refroidissement, l'environnement doit être étudié de plus près. L’augmentation de la densité d'alimentation et les variations dynamiques de la puissance consommée sont les deux principales raisons qui ont entraîné des changements de méthodologie de contrôle de l'environnement informatique. Les serveurs lames ont considérablement augmenté les densités de puissance et ont changé de manière significative la dynamique de refroidissement et de puissance des milieux environnants. Les technologies de gestion de l’énergie ont permis aux serveurs et équipements de télécommunication d’adapter leur consommation électrique, et par conséquent la dissipation thermique, à la charge informatique. Ce problème est détaillé dans le livre blanc n° 43, Variations dynamiques de la puissance consommée dans les datacenters et les salles réseau. Bien que des fonctionnalités avancées de contrôle et d’alerte soient couramment intégrées à l’équipement physique, comme l’onduleur, le climatiseur des salles informatiques (CRAC) et les systèmes d’extinction incendies, d’autres aspects de l’environnement physique sont souvent ignorés. Le contrôle de l’équipement ne suffit pas : le milieu environnant doit être considéré de manière holistique et les menaces et les intrusions doivent faire l’objet d’une recherche proactive. Ces menaces englobent les températures excessives, les fuites d’eau et l’accès de personnes non autorisées au datacenter ou des actions inappropriées du personnel dans le datacenter. Les sites réseau distants, tels que les succursales, les armoires réseaux et les points de vente locaux, soulignent encore davantage le besoin d’un contrôle automatisé, lorsqu’il est impossible ou peu fiable de disposer de personnes physiquement présentes pour vérifier des éléments comme la température et l’humidité. Avec l’introduction de postes avancés réseau automatiques, les administrateurs informatiques doivent disposer de systèmes fiables pour savoir ce qui se passe à tout moment. Avec les technologies actuelles, les systèmes de contrôle peuvent être configurés à un niveau de détail qui rencontre les besoins en sécurité et environnementaux particuliers des datacenters : chaque rack peut être considéré comme un mini « datacenter » avec ses propres exigences et une stratégie de contrôle qui peut comprendre plusieurs points de collecte de données. Ce livre blanc traite des menaces physiques qu’il est possible d’atténuer par des stratégies de contrôle distribuées et présente des directives et des pratiques recommandées pour la mise en œuvre de capteurs dans le datacenter. Il traite également de l’utilisation d’outils de conception de datacenter pour simplifier la définition et le processus de conception de ces systèmes de contrôle distribués.

Introduction

Variations dynamiques de la puissance consommée dans les datacenters et les salles réseau

Lien vers les ressources Livre Blanc 43

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 3

Ce livre blanc aborde un sous-ensemble de menaces (les menaces physiques distribuées) qui sont d’un intérêt particulier dans la mesure où, pour s’en protéger, une conception spécialisée et réfléchie est nécessaire. Pour identifier ce sous-ensemble, il est utile de caractériser brièvement l’éventail de menaces qui pèsent sur le datacenter. Les menaces du datacenter peuvent être classées en deux grandes catégories, selon qu’elles entrent dans le domaine logiciel et réseau informatiques (menaces numériques) ou dans celui de l’infrastructure du support physique du datacenter (menaces physiques). Menaces numériques Les menaces numériques sont, notamment, les pirates informatiques, les virus, les goulots d’étranglement réseau et d’autres attaques malveillantes ou accidentelles de la sécurité ou du flux de données. Les menaces numériques sont bien connues dans le secteur et la presse, et la plupart des datacenters disposent de systèmes robustes et maintenus de manière active, tels que des firewalls et des systèmes antivirus, pour les contrer. Le livre blanc n° 101, Principes fondamentaux sur la sécurité des réseaux, traite des protections de base contre les menaces numériques. Les menaces numériques ne font pas l’objet de ce livre blanc. Menaces physiques Les menaces physiques qui pèsent sur l’équipement informatique englobent les problèmes de refroidissement ou d’alimentation, les erreurs humaines ou les malveillances, les incendies, les fuites et la qualité de l’air. Certaines menaces, y compris celles liées à l’alimentation et une partie de celles concernant le refroidissement et l’incendie, sont souvent contrôlées par des fonctionnalités intégrées des périphériques d’alimentation, de refroidissement et d’extinction incendies. Par exemple, les systèmes d'onduleurs contrôlent la qualité de l’alimentation, la charge et l’état de la batterie ; les distributeurs d’alimentation contrôlent les charges du circuit ; les unités de refroidissement surveillent les températures d’entrée et de sortie et l’état du filtre ; les systèmes d’extinction incendies (ceux exigés par les normes de sécurité et de construction) vérifient la présence de fumée et de chaleur. Ces contrôles suivent généralement des protocoles clairement définis automatisés par des systèmes logiciels qui regroupent, consignent, interprètent et affichent les informations. Les menaces contrôlées de cette manière, grâce à une fonctionnalité prédéfinie intégrée à l’équipement, ne nécessitent aucune expertise particulière de l’utilisateur ni aucune planification pour être gérées efficacement, pour autant que les systèmes d’interprétation et de contrôle soient bien conçus. Ces menaces physiques contrôlées de manière automatique sont une partie cruciale d’un système de gestion complet, mais ne font pas l’objet de ce livre blanc. Toutefois, il n’existe pas de solution de contrôle intégrée préconçue pour certains types de menaces physiques, néanmoins graves, dans le datacenter. Par exemple, la menace de faibles niveaux d’humidité peut frapper le datacenter à n’importe quel endroit. Le nombre de capteurs d’humidité et leur positionnement sont des considérations importantes pour le contrôle de cette menace. Ces menaces peuvent potentiellement être réparties dans l’ensemble du datacenter, dans des endroits variables spécifiques à la configuration de la pièce et au positionnement de l’équipement. Les menaces physiques distribuées traitées par ce livre blanc entrent dans les catégories générales suivantes : • Menaces contre la qualité de l’air pour l’équipement informatique (température, humidité)

• Fuites de liquide

• Présence humaine ou activité inhabituelle

• Menaces contre la qualité de l’air pour le personnel (substances étrangères en suspension)

Définition des menaces physiques distribuées

Principes fondamentaux sur la sécurité des réseaux

Lien vers les ressources Livre Blanc 101

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 4

• Fumée et incendie dus aux risques inhérents au datacenter1

La Figure 1 illustre la distinction entre les menaces numériques et physiques et, en ce qui concerne ces dernières, elle distingue celles contre lesquelles on dispose d’un contrôle du refroidissement/de l’alimentation basé sur un équipement préconçu et les menaces physiques distribuées, faisant l’objet de ce livre blanc. Ces dernières nécessitent une évaluation, des décisions et une planification pour déterminer le type, l’emplacement et le nombre de capteurs de contrôle. Ce dernier type de menace physique risque d’être négligé à cause d’un manque de connaissances et d’expertise en matière de développement d’une stratégie de contrôle efficace. Le Table 1 présente les menaces physiques distribuées, leur impact sur le datacenter et les types de capteurs utilisés pour les contrôler.

1 Les exigences de base des codes de la construction en termes de détection de fumée/incendie sont

régies par des réglementations juridiques et de sécurité spécifiques qui ne font pas l’objet de ce livre blanc. Ce livre blanc couvre les exigences supplémentaires en matière de détection de fumée spéci-fiques aux datacenters et qui vont au-delà de ce qu’exigent les codes de la construction.

MENACES PHYSIQUES

MENACES PHYSIQUES

MENACES NUMÉRIQUES

MENACES NUMÉRIQUES

(Infrastructure physique du datacenter)

(Réseau)

Menaces contrôlées par des capteurs placés dans le datacenterContaminants

en suspension

Fuites

PersonnesTempérature et humidité

Menaces contrôlées par des capteurs dans l’équipement d’alimentation et de refroidissement

• Qualité de l'alimentation• Qualité de refroidissement• Problème d’équipement

• Pirates• Virus• Goulets d'étranglement réseau

Menaces contrôlées par des systèmes de sécurité réseau

MENACES PHYSIQUES DISTRIBUÉES

La pose des capteurs pour contrôler ces menaces fait l'objet de ce livre blanc

Le contrôle de ces menacesa été conçu pour le matérield'alimentation/de refroidissement et ne nécessite pasd'attention de conception supplémentairepar l'utilisateur

(Les systèmes d'extinction incendie du bâtiment, rendus obligatoires par la réglementation du BTP, ne sont pas abordés dans ce livre blanc)

Fumée

11

Figure 1 Menaces pour le datacenter

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 5

Menace Définition Impact sur le datacenter Types de capteurs

Température de l’air

Température de l’air de l’équipement, du rack et de la salle

Défaillance et durée de vie réduite de l’équipement en raison d’une température au-dessus des caractéristiques et/ou de variations extrêmes de la température

Capteurs de température

Humidité Humidité relative du rack et de la salle à une température spécifique

Défaillance de l’équipement en raison de l’électricité statique accumulée à des points d’humidité faible Formation de condensation à des points d’humidité élevée

Capteurs d’humidité

Fuites de liquide Fuites de réfrigérant ou d’eau

Endommagement des revêtements de sol, du câblage et de l’équipement dû à un liquide Indication de problèmes des unités de climatisation

Capteurs de fuites à corde Capteurs de fuites ponctuels

Erreur humaine et accès du personnel

Action fautive involontaire du personnel Entrée forcée et/ou non autorisée dans le datacenter avec une intention malveillante

Endommagement de l’équipement et perte de données Indisponibilité de l’équipement Vol et sabotage de l’équipement

Caméras vidéo numériques Détecteurs de mouvement Capteurs de porte Détecteurs de bris de verre Capteurs de vibration

Fumée/Incendie Incendie sur équipement électrique ou matériel

Défaillance de l'équipement Perte d’actifs et de données

Détecteurs de fumée supplémentaires

Contaminants dangereux en suspension

Produits chimiques en suspension tels que l’hydrogène des batteries et des particules comme la poussière

Situation dangereuse pour le personnel et/ou manque de fiabilité et défaillance de l’onduleur en raison de la libération d’hydrogène Défaillance de l’équipement en raison de l’électricité statique accrue et encrassement des filtres/ventilateurs dû à l’accumulation de poussière

Capteurs chimiques/d’hydrogène Capteurs de poussière

De nombreux types de capteurs peuvent être utilisés pour assurer une détection précoce des problèmes résultant des menaces décrites ci-dessus. Bien que le type spécifique et le nombre de capteurs puissent varier selon le budget, le risque de menaces et le coût pour l’entreprise d’une brèche de sécurité, une base minimale de capteurs s’applique à la plupart des datacenters. Le Table 2 présente des consignes relatives à cet ensemble de base de capteurs recommandé.

Table 1 Menaces physiques distribuées

Installation de capteurs

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 6

Type de capteur Emplacement

Solutions optimales générales

Commentaires Standards de

l’industrie applicables

Exemple

Capteurs de température Rack

En haut, au milieu et en bas de la porte à l'avant de chaque rack informatique pour contrôler la température d’entrée des périphériques dans le rack

Dans les armoires réseaux ou dans d’autres environnements à racks ouverts, le contrôle de la température doit être aussi proche que possible de l’entrée de l’équipement

Directives ASHRAE2

Capteurs d’humidité Rangée

Un par couloir d’air froid, à l’avant d’un rack au milieu de la rangée

Les unités de climatisation offrant des relevés d’humidité, il peut s’avérer nécessaire d’ajuster l’emplacement des capteurs d’humidité des rangées s’ils sont trop proches de la sortie de la climatisation

Directives ASHRAE

Capteurs de fuites à corde

Capteurs de fuites ponctuels

Local

Mise en place de capteurs de fuite à corde autour de chaque système de climatisation, autour des unités de distribution de refroidissement, sous les faux-planchers et toute autre source de fuites (comme les canalisations)

Des capteurs de fuite ponctuels pour le contrôle des débordements de fluides dans des bacs d’écoulement, pour le contrôle dans des salles/armoires plus petites et à des points plus bas

Aucun standard de l’industrie

Caméras vidéo numériques Salle et rangée

Placées stratégiquement selon l’agencement du datacenter, couvrant les points d’entrée/de sortie et offrant une vue correcte de tous les couloirs d’air chaud et froid ; veiller à ce que tout le champ de vue requis soit couvert

Contrôle et enregistrement de l’accès normal et de l’accès non autorisé, ou après les heures de bureau, avec un logiciel de surveillance vidéo

Aucun standard de l’industrie

Commutateurs de salle Local

Commutateur électronique à chaque porte d’entrée pour établir des listes de contrôle de l’accès à la salle et limiter l’accès à des personnes spécifiques à des heures données

L’intégration de commutateurs de salle dans le système du site peut être souhaitable et réalisée par le biais d’une interface de communication

HIPPAA et Sarbanes-Oxley3

En plus des capteurs de base indiqués dans le Table 2, il en existe d’autres qui peuvent être envisagés en option, en fonction de la configuration particulière de la salle, du niveau de

2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments, 2004. 3 Fiona Williams, responsable des services de sécurité chez Deloitte & Touche, déclare : « La sécurité physique

n’entre pas dans le cadre des exigences de la loi Sarbanes-Oxley. Il s’agit d’un composant critique du programme de sécurité informatique ainsi que des contrôles informatiques généraux. Elle tombe dans les sections 302 et 404, ce qui exige de la direction qu’elle évalue et confirme que les contrôles internes sont effectivement opérationnels ». http://www.csoonline.com/read/100103/counsel.html (accès le 5 mars 2006)

Table 2 Consignes pour la base de capteurs

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 7

menace et des exigences de disponibilité. Le Table 3 dresse la liste de ces capteurs supplémentaires avec des indications de pratiques recommandées.

Type de capteur Emplacement Solutions optimales

générales Commentaires

Standards de

l’industrie applicable

s

Exemple

Détecteurs de fumée supplémen-taires

Rack

« Détection très précoce de fumée » (VESD) au niveau du rack pour fournir une alerte avancée des problèmes dans les zones très critiques ou sans détecteurs de fumée spécialisés4

Lorsque l’ajout de détecteurs de fumées au niveau des racks dépasse le budget, la mise en place d’un système VESD à l’entrée de chaque climatisation offre un certain degré d’alerte précoce

Aucun standard de l’industrie

Capteurs chimiques/ d’hydrogène

Local

Lorsque des batteries VRLA sont situées dans le datacenter, il n’est pas nécessaire d’installer des capteurs d’hydrogène dans la salle car ils ne libèrent pas d’hydrogène en fonctionnement normal (comme le font les piles hydro-électriques)

Les piles hydro-électriques dans une salle de batteries séparée sont soumises à des exigences de code spéciales

Ébauche de guide IEEE/ASHRAE5

Détecteurs de mouvement Salle et rangée

Utilisés lorsque les contraintes budgétaires ne permettent pas l’installation de caméras numériques, qui constituent néanmoins la solution optimale (voir le Table 2)

Les détecteurs de mouvement représentent une alternative plus économique aux caméras vidéo numériques qui contrôlent l’activité humaine

Aucun standard de l’industrie

Commutateurs de rack Rack

Dans les datacenters à trafic élevé, des commutateurs électroniques aux portes avant et arrière de chaque rack pour fournir une liste de contrôle de l’accès et limiter l’accès à l’équipement critique à des personnes spécifiques à des heures données

L’intégration de commutateurs de rack dans le système du site peut être souhaitable et réalisée par le biais d’une interface de communication

HIPPA et Sarbanes-Oxley

Capteurs de vibration Rack

Dans des datacenters à trafic élevé, des capteurs de vibrations dans chaque rack pour détecter l’installation ou la désinstallation non autorisée d’équipement critique

Des capteurs de vibration dans chaque rack peuvent également être utilisés pour en détecter le déplacement

Aucun standard de l’industrie

Détecteurs de bris de verre Local

Détecteur de bris de verre sur chaque fenêtre du datacenter (extérieure ou intérieure au couloir ou à la salle)

Plus efficaces s’ils sont utilisés conjointement à des caméras de surveillance vidéo

Aucun standard de l’industrie

4 Suppose l’existence d’un système de détection d’incendie séparé pour satisfaire aux codes de la construction 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations,

projet publié pour vote ultérieur en 2006

Table 3 Directives pour les capteurs supplémentaires dépendants de la situation

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 8

Une fois les capteurs sélectionnés et mis en place, l’étape suivante est la collecte et l’analyse des données qu’ils ont reçues. Plutôt que d’envoyer toutes les données des capteurs directement à un point de collecte central, il est généralement préférable de disposer de points d’agrégation répartis dans le datacenter, chacun avec des possibilités de notification et d’alerte. Cette démarche non seulement supprime les risques de point de défaillance unique d'un seul point d'agrégation central, mais permet également de contrôler les salles serveurs et les armoires de télécommunications distantes sur leur point d'utilisation même.6 Les agrégateurs communiquent avec un système de contrôle central via le réseau IP (Figure 2). Les différents capteurs ne se connectent généralement pas individuellement au réseau IP. Ce sont plutôt les agrégateurs qui interprètent les données des capteurs et envoient des alertes au système central et/ou directement à la liste de notification (voir la section suivante). Cette architecture de contrôle distribuée réduit de façon significative le nombre de colonnettes de réseau requises et diminue le coût global du système et la charge de gestion. Les agrégateurs sont généralement affectés à des zones physiques du datacenter et agrègent les capteurs d’une zone limitée afin de restreindre la complexité de câblage des capteurs. Les capteurs fournissent les données brutes, mais leur interprétation est tout aussi importante pour les opérations d’alerte, de notification et de correction. À mesure que les stratégies de contrôle gagnent en sophistication et que les capteurs prolifèrent dans le datacenter bien contrôlé, le traitement « intelligent » de cette quantité potentiellement importante de données est critique. Le moyen le plus efficace de collecter et d’analyser les données des capteurs et

6 Cette architecture à agrégateurs multiples, chacun avec capacité d’alerte et de notification pour les

capteurs qu’il prend en charge, est parfois appelée « intelligence distribuée ».

Agrégation des données des capteurs

..

Agrégateur Détecteur de bris de verre

Caméra vidéo numérique

Capteurs de température

Capteurd'humidité

Interrupteurd’ouverture de porte

Détecteurde fluide

Agrégateur

AgrégateurAgrégateur

Agrégateur

Capteurs de température

Capteurs de température Capteurs de

température

Caméra vidéo numérique

Réseau IPSystème de contrôle central

Capteurd'humidité

Figure 2 Agrégation des données des capteurs

Action « intelligente »

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 9

de déclencher l’action appropriée consiste à utiliser des « agrégateurs » comme décrit dans la section précédente. Il est indispensable de pouvoir filtrer, corréler et évaluer les données pour déterminer le meilleur plan d’action lorsque des événements anormaux surviennent. Une action efficace signifie alerter les bonnes personnes, par la méthode appropriée, en leur fournissant des informations correctes. Une action est entreprise de l’une des trois manières suivantes : • Alertes en cas de conditions anormales qui pourraient menacer des périphériques

ou des racks spécifiques ou l’ensemble du datacenter

• Action automatique basée sur des alertes et des seuils spécifiques

• Analyse et génération de rapports pour permettre des améliorations, l’optimisation et des mesures de défauts / défaillances.

Alertes Trois éléments servent à déterminer quand définir des alertes : le seuil de déclenchement d’alarme : à quelle(s) valeur(s) les alarmes doivent se déclencher ; les méthodes d’alerte : comment l’alerte doit-elle être envoyée et à qui ; et la transmission hiérarchique : la résolution de certains types d’alarmes nécessite-t-elle un niveau différent de transmission hiérarchique ? Seuils de déclenchement d’alarme : pour chaque capteur, des conditions de fonctionnement satisfaisantes doivent être déterminées et des seuils configurés pour produire des alarmes lorsque les relevés dépassent ces conditions de fonctionnement. Idéalement, le système de contrôle doit avoir suffisamment de flexibilité pour permettre de configurer plusieurs seuils par capteur afin d’alerter à des niveaux de type « information », « avertissement », « critique » et « défaillance ». En plus de seuils à valeur unique, il doit exister des conditions de déclenchement telles que le dépassement de seuils pendant une période spécifique, un taux d’augmentation et un taux de diminution. Dans le cas de la température, des alertes en cas de variation offrent une indication plus rapide de défaillance qu’une valeur de température instantanée. Les seuils doivent être définis soigneusement pour garantir une utilité maximale. Il peut exister différents seuils qui génèrent des alertes différentes en fonction de la gravité de l’incident. Par exemple, un événement lié à un seuil d’humidité peut entraîner l’envoi d’un message électronique à l’administrateur informatique, tandis qu’un détecteur de fumée peut déclencher un appel automatique au service d’incendie. De même, différents niveaux de seuil garantiront différentes transmissions hiérarchiques. Par exemple, un événement d’accès non autorisé à un rack peut être remonté jusqu’à l’administrateur informatique, tandis qu’un événement d’entrée forcée peut être remonté jusqu’au directeur informatique. Les seuils doivent globalement être réglés sur des valeurs par défaut, puis ajustés individuellement en fonction des caractéristiques de l’équipement informatique et de l’emplacement de montage des capteurs par rapport à l’équipement (par exemple, un capteur situé près de l’alimentation électrique d’un serveur doit se déclencher à une valeur plus élevée qu’un capteur situé près de l’entrée d’air du serveur). Le Table 47 dresse la liste des seuils par défaut proposés pour la température et l’humidité, selon l’ASHRAE TC9.9. En plus de ces seuils, il est important de contrôler le taux de variation de la température. Une variation de température de 10 °F (5,6 °C) en 5 minutes est une indication probable d’une défaillance de climatisation. 7 Recommandation ASHRAE TC9.9 pour les environnements de classe 1 qui sont contrôlés de la

manière la plus stricte et seraient les plus appropriés pour les datacenters avec des opérations critiques.

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 10

Méthodes d’alerte : les informations d’alerte peuvent être envoyées de diverses façons : emails, SMS, trappes SNMP et publications sur serveurs HTTP. Il est important que les systèmes d’alerte soient souples et personnalisables pour que la quantité exacte d’informations soit remise avec succès au destinataire voulu. Les notifications d’alerte doivent inclure des informations telles que le nom du capteur défini par l’utilisateur, son emplacement et la date/heure de l’alarme. Transmission hiérarchique des alertes : certaines alarmes peuvent nécessiter une attention immédiate. Un système de contrôle intelligent doit pouvoir remonter des alarmes spécifiques jusqu’à des niveaux élevés de décision si le problème n’est pas résolu dans un délai défini. La transmission hiérarchique des alertes contribue à ce que les problèmes soient résolus en temps utile, avant que de petits problèmes génèrent une cascade de difficultés plus importantes. Les exemples qui suivent illustrent des alertes plus ou moins utiles : Le capteur de température n° 48 a dépassé le seuil : pas très utile puisque que cela n’indique pas l’emplacement du capteur n° 48 Le serveur Web X risque une surchauffe : plus utile puisque le serveur spécifique est identifié Le capteur de porte a été activé : pas très utile puisque la porte spécifique n’a pas été identifiée La porte X à l’emplacement Y a été ouverte et une photo de la personne ouvrant la porte a été prise : très utile puisque l’alerte englobe l’identification de la porte, son emplacement et une photographie de l’incident Réaction sur les données La collecte des données des capteurs n’est que la première étape. Si le responsable du datacenter ne se repose que sur une réaction manuelle, il ne pourra pas tirer pleinement parti des données. Des systèmes peuvent réagir automatiquement en fonction d’alertes et de seuils spécifiés par l’utilisateur. Pour appliquer une telle automatisation « intelligente », il convient d’évaluer les éléments suivants : Actions en cas d’alerte : selon le niveau de gravité d’une alerte, quelles actions automatisées interviendront ? Ces actions automatisées pourraient être des notifications personnelles ou des actions correctives comme le déclenchement de points de contact secs pour activer ou désactiver des dispositifs tels que des ventilateurs ou des pompes. Visibilité en temps réel et continue des données des capteurs : la possibilité de visualiser des relevés « instantanés » des différents capteurs est une exigence de base. Pourtant, la

Capteur Seuil maximal Seuil minimal

Température de l’air 77 °F (25 °C) 68 °F (20 °C)

Humidité 55 % d’humidité relative 40 % d’humidité relative

Table 4 Seuils suggérés pour les capteurs de température et d’humidité

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 11

possibilité de visualiser les tendances en temps réel des différents capteurs offre une « image » nettement meilleure de la situation. L’interprétation de ces tendances permet aux administrateurs de détecter des problèmes plus généraux et de corréler des données de plusieurs capteurs. Les systèmes d’alerte doivent fournir plus que de simples notifications de violation de seuil. Par exemple, certains systèmes de contrôle permettent aux administrateurs d’inclure des données supplémentaires avec les alertes. Ces informations supplémentaires peuvent être des vidéos capturées, des données audio enregistrées, des graphiques et des cartes. Un système d’alerte étendu de ce type permet aux administrateurs de prendre des décisions mieux informées grâce aux données contextuelles incluses dans l’alerte. Dans certains cas, il peut s’avérer nécessaire de réduire un surcroît de données afin de les ramener à ce qui est réellement utile. Par exemple, dans un datacenter à fort trafic, il pourrait être gênant qu’une alerte soit générée à chaque mouvement. Dans certains cas, des informations sont bloquées ou « masquées » pour des raisons de sécurité. Par exemple, une vidéo comprenant la vue d’un clavier pourrait cacher les utilisateurs qui entrent des mots de passe. Les exemples suivants illustrent des interprétations et des actions « intelligentes » : • Mise en marche automatique d’un ventilateur ou de la climatisation en cas de violation

d’un seuil de température ;

• Accès à distance à des racks spécifiques avec des serrures de porte électroniques, en fonction du visage qui apparaît sur l’image de surveillance vidéo en temps réel ;

• Mise en marche automatique d’une pompe de vidange en cas de détection d’eau dans un datacenter distant ;

• Capture vidéo et alerte aux agents de sécurité lorsqu’un mouvement est détecté dans le datacenter après les heures normales de fonctionnement ;

• Alerte des agents de sécurité et déclenchement d’une alarme sonore en cas de détection de bris de verre ;

• Lorsqu’un interrupteur de porte reste ouvert pendant plus de 30 minutes, envoi d’une alarme (signalant que la porte n’a pas été correctement fermée) à l’administrateur pour demander la vérification de la porte.

Analyse et génération de rapports Les systèmes de contrôle intelligents doivent inclure non seulement des tendances à court terme des données des capteurs, mais également des données historiques à long terme. Les systèmes de contrôle doivent accéder aux relevés des capteurs des semaines, mois voire années antérieures et offrir la possibilité de produire des graphiques et des rapports sur la base de ces données. Les graphiques doivent pouvoir présenter plusieurs types de capteurs sur le même rapport à des fins de comparaison et d’analyse. Les rapports doivent pouvoir offrir des relevés de capteur moyens, hauts et bas dans la période sélectionnée, et ce sur divers groupes de capteurs. Les informations historiques à long terme des capteurs peuvent être exploitées de plusieurs façons : par exemple, pour illustrer que le datacenter est à son rendement maximal, non pas à cause de l’espace physique, mais d’un refroidissement inadapté. Ces informations pourraient être utilisées pour extrapoler des tendances futures liées à l’ajout d’équipement à un datacenter et pourraient contribuer à déterminer à quel moment le datacenter atteindra sa capacité maximale. L’analyse des tendances à long terme pourrait être utilisée au niveau des racks pour la chaleur générée par l’équipement de différents fabricants dans différents racks, ce qui pourrait influencer les achats à venir. Les relevés des capteurs enregistrés par le système de contrôle devraient être exportables dans des formats standard du secteur pour que les données puissent être exploitées dans des programmes d’analyse et de génération de rapport personnalisés mais aussi standard.

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 12

Alors que la définition et la conception d’un système de contrôle des menaces peuvent sembler complexes, le processus peut être automatisé avec des outils de conception de datacenter tel qu’InfraStruXure Designer d’APC. De tels outils de conception permettent à l’utilisateur d’entrer une liste de préférences et peuvent localiser automatiquement le nombre approprié de capteurs et de périphériques d’agrégation. Des rapports récapitulatifs présentent des nomenclatures de pièces et des instructions d’installation des capteurs recommandés. Ces outils de conception de datacenter utilisent des algorithmes et des règles établies basés sur les pratiques recommandées et les standards de l’industrie pour proposer des configurations spécifiques fondées sur la densité, l’agencement de la salle, les stratégies d’accès à la salle et les exigences de contrôle spécifiques aux utilisateurs. Par exemple, les préférences suivantes spécifiées par l’utilisateur pourraient influencer la conception du système de contrôle des menaces, basée sur le niveau d’accès et de trafic du datacenter : • Accès/trafic élevés : si de nombreuses personnes accèdent au datacenter, chacune

avec des applications et des fonctions différentes, l’outil de conception proposerait des commutateurs sur chaque rack pour ne permettre l’accès qu’aux personnes ayant besoin d’accéder aux différents racks.

• Accès/trafic faibles : si quelques personnes triées sur le volet accèdent au datacenter, chacune responsable de toutes les fonctions du datacenter, l’outil de conception ne proposerait pas de commutateurs de rack pour contrôler l’accès aux différents racks, mais un commutateur de porte de salle suffirait pour limiter l’accès à la salle par d’autres personnes.

La Figure 3 illustre un exemple d’agencement de datacenter et indique où des périphériques de contrôle devraient être positionnés selon les pratiques recommandées dans ce livre blanc.

Méthode de conception

Exemple de disposition de capteurs

Trois capteurs de température à l'avant de chaque rack, en haut, au milieu et en bas

Caméras vidéo numériques positionnées

stratégiquement pour contrôler les zones

critiques

Capteur d'ouverture de portepour chaque rack

Détecteur de fumée supplémentaire dans chaque rack

Rack Rack Rack Rack Rack Rack

RackRackRackRackRackRack

PDU OnduleurOnduleur Batt.

PDUPDU OnduleurOnduleur Batt.

PDUPDU

Clim

atis

atio

n

Clim

atis

atio

nCl

imat

isat

ion

Clim

atis

atio

n

CDU Unité de distribution du refroidissement

3 Temp. 3 Temp. 3 Temp.3 Temp.

3 Temp.3 Temp. 3 Temp. 3 Temp.3 Temp. 1 Humidité 3 Temp.

ALLÉE FROIDEALLÉE FROIDE

ALLÉE CHAUDEALLÉE

CHAUDE

ALLÉE FROIDEALLÉE FROIDE

« Capteur de fuite à corde » autour des unités de climatisation et de distribution du refroidissement

(éventuellement sous un faux-plancher)

Avant des racks

Avant des racks

Arrière des racks

Arrière des racks

Porte

Détecteur de bris de verre

Fenêtre

Capteur d’ouverture

de porte

3 Temp. 1 Humidité 3 Temp.

Capteur d'humidité au centre de chaque rangée

Figure 3 Exemple de disposition de capteurs

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 13

La protection contre les menaces physiques distribuées est cruciale pour une stratégie de sécurité complète. Alors que la mise en place et la méthodologie de l’équipement de détection nécessitent une évaluation, une décision et une conception, des pratiques recommandées et des outils de conception sont disponibles pour assister un déploiement efficace des capteurs. Outre le type, l’emplacement et le nombre approprié de capteurs, des systèmes logiciels doivent également être en place pour gérer les données collectées et assurer la journalisation, l’analyse des tendances, des notifications d’alerte intelligentes ainsi que des actions correctives automatisées lorsque c’est possible. La compréhension des techniques de contrôle des menaces physiques distribuées permet à l’administrateur informatique de combler des trous critiques dans la sécurité du datacenter en général et de maintenir la sécurité physique en ligne avec l’évolution de l’infrastructure du datacenter et les objectifs de disponibilité.

Conclusion

Remerciement spécial à Christian Cowan et Chris Gaskins pour avoir conçu et rédigé le contenu original de ce livre blanc.

Remerciements

Contrôle des menaces physiques dans le datacenter

Schneider Electric – Datacenter Science Center Livre Blanc 102 Rev 3 14

Variations dynamiques de la puissance consommée dans les datacenters et les salles réseau Livre Blanc 43

Principes fondamentaux sur la sécurité des réseaux Livre Blanc 101

Ressources Cliquez sur l'icône pour accéder aux ressources

Consultez tous les livres blancs whitepapers.apc.com

tools.apc.com

Consultez tous les outils TradeOff Tools™

Pour des commentaires sur le contenu de ce livre blanc: Datacenter Science Center [email protected] Si vous êtes client et que vous avez des questions relatives à votre projet de datacenter: Contactez votre représentant Schneider Electric www.apc.com/support/contact/index.cfm

Contactez-nous