A segurança física para Data Centers é uma aposta certa nos dias de hoje; os operadores são bem versados em como proteger suas instalações. Mas à medida que avançamos para o Edge e nos afastamos da ideia de ter pessoas constantemente no local, algumas dessas abordagens tradicionais começam a se tornar mais difíceis.

Embora muitas empresas digam que oferecem o Edge, muitas vezes falam sobre o 'Edge regional'; um Data Center tradicional de tamanho razoável que funciona 24 horas por dia, 7 dias por semana. Proteger o Edge regional é fácil; são instalações tripuladas que têm os mesmos controles de segurança que seu Data Center 'tradicional' e se beneficiam do pessoal de segurança no local se houver um incidente.

Mas existem algumas empresas que procuram fazer Edge na torre e outros sites não tripulados, às vezes chamados de Telco Edge e Far Edge. Proteger o Edge da empresa de telecomunicações é uma questão mais desafiadora. Esses locais são menores – oferecendo menos oportunidades de colocar controles – e não são tripulados. A falta de pessoal no local significa que o monitoramento do local se torna muito mais importante, assim como os controles de segurança em meio a um tempo de resposta muito mais longo

Segurança de Edge: não é um problema de hoje?

O Data Center não tripulado “apagado” tem sido discutido há muito tempo, mas houve poucas implementações no mundo real e nenhuma em qualquer escala. Da mesma forma, não há um grande número de Data Centers de telecomunicações e de Edge distante em todo o mundo. Mas ambos estão chegando.

Várias empresas de torres estão lançando instalações de telecomunicações Edge e, à medida que as implementações de 5G e Internet das Coisas (IoT) e cidades inteligentes aumentam, a necessidade de mais sites de telecomunicações / Edge distante aumentará.

A American Tower opera atualmente vários pequenos locais de colocation Edge em locais de torres em Pittsburgh, Pensilvânia; Jacksonville, Flórida; Atlanta, Geórgia; Austin, Texas; e Denver e Boulder, Colorado. Em julho de 2023, entrou com pedido para desenvolver uma nova instalação em uma torre de telecomunicações em San Antonio, Texas.

A American Tower disse que identificou mais de 1.000 locais que poderiam suportar locais de Data Center Edge de 1 MW. 2023 também viu a Qualcomm anunciar uma colaboração estratégica com a empresa de torres, dizendo que instalaria um servidor baseado em Arm 2U em um Data Center American Tower Edge em Denver como parte de uma 'nova classe de recursos de computação escaláveis no Edge'.

Outra empresa de torres, a SBA, lançou recentemente um Data Center Edge em um local de torre em Arlington, Texas. A empresa disse que tem “entre 40 e 50” locais em desenvolvimento. Este ano, a Vapor. io implementou o hardware do AWS Outpost em um site de torre da Cellnex em Barcelona, Espanha. A Vapor disse que a Cellnex disponibilizou um 'portfólio de Data Centers Edge pequenos e neutros para operadores e espaço terrestre da torre' para hospedar o Kinetic Grid e o AWS Outposts da Vapor IO.

A Verticle Bridge, de propriedade da DigitalBridge – uma empresa de torres com os mesmos proprietários do DataBank – também oferece serviços de construção de micro Data Centers em seus locais de torres.

Em julho de 2023, a empresa de infraestrutura digital norte-americana Ubiquity adquiriu a EdgePresence – uma empresa que coloca pods de Data Center em sites de telecomunicações e anteriormente contava com o DataBank entre seus investidores.

O Edge se torna mais sensível

“Nos Estados Unidos, eles querem o Edge por causa da distância. Acho que no Reino Unido, vamos precisar do Edge por causa da capacidade”, diz Stuart Priest, fundador e diretor administrativo da SonicEdge, um fornecedor de Data Centers pré-fabricados modulares com sede no Reino Unido fundado em 2020.

“Os sites de Edge são tão distantes e poucos atualmente que provavelmente posso contar os adequados nos dedos das mãos e dos pés. Mas acho que o cenário em 10 anos será completamente diferente agora; prevê-se que tenhamos um milhão de dispositivos IoT por ano online no Reino Unido”.

Ele continua: “Atualmente, há largura de banda suficiente no momento para tudo o que está acontecendo ao redor do Edge. Até começarmos a ter muito mais dispositivos IoT na rede; casas inteligentes, sensores em postes de luz e semáforos, CFTV inteligente, etc., não acho que haverá necessidade de usar esses sites”.

Os sites de telecomunicações raramente são atacados – e geralmente quaisquer incidentes são por teóricos da conspiração anti-5G ou vândalos, em vez de ladrões – já que geralmente há pouco valor para roubar que pode ser facilmente vendido. Isso significa que a segurança em alguns dos locais mais remotos ou menos críticos pode ser tão simples quanto uma cerca, uma câmera e uma fechadura. No entanto, a perspectiva de colocar hardware de computação caro nesses sites significa que seu valor – e o custo de danos ou tempo de inatividade – aumenta substancialmente.

“Quando chegarmos a um ponto em que os serviços de armazenamento de computação estarão nesses locais, teremos que aumentar a segurança. Não faz sentido construir uma cápsula barata e colocar um Rolls Royce dentro. Simplesmente não faz sentido fazer isso, e os clientes entendem isso. Mas os custos aumentarão significativamente para esses locais”.

READY-FOR-DELIVERY-1.width-358
– Secure I.T. Environments

Protegendo o Edge

Os locais de torre e seus galpões são comuns e têm medidas de segurança, e muitos dos controles de segurança aplicáveis às implementações modulares existentes são igualmente relevantes para instalações de Edge não tripuladas.

As cercas anti-invasão são padrão e vêm em várias formas e tamanhos, geralmente com arame farpado e outros modos dissuasores semelhantes. Alguns locais podem ter sensores de pressão subterrâneos para detectar quando alguém está andando em algum lugar inesperado, por exemplo, no interior de uma cerca de perímetro.

Painéis e portas têm classificações SR - variando de SR-1, onde alguém pode romper com algo como uma chave de fenda, a SR-8, onde a instalação pode resistir a tiros de armas pequenas e uma explosão próxima. Priest diz que os clientes costumam pedir módulos que estejam na classificação SR-3 a -4 - o que significa que alguém com ferramentas elétricas levaria até 30 minutos para quebrar uma parede ou porta, dando aos operadores e/ou policiais tempo para chegar ao local.

“Seja um site de telecomunicações e um site de Edge, se não houver ninguém nas proximidades, obviamente o principal é impedir que as pessoas entrem e, se entrarem, impedi-las de entrar no pod para que tenham tempo suficiente para chamar a polícia. A maioria das empresas quer pelo menos uma janela de 30 minutos”.

Em uma implementação em Aston, um subúrbio de Birmingham, no Reino Unido, a SonicEdge implantou um módulo cercado por uma cerca anti-invasão de 2,44 metros, paredes com classificação SR-4 e CFTV infravermelho, com unidades de tremor nas cercas e portas para detectar movimento.

Priest diz que a SonicEdge pinta muitos dos módulos de mobiliário urbano de seus clientes de cor - descritos como “um tipo opaco de verde ou cinza - para torná-los menos interessantes para ladrões em potencial. Nick Ewing, MD do fornecedor de módulos de Data Center do Reino Unido EfficiencyIT, observa que sua empresa pintará módulos de várias cores de acordo com as especificações do cliente para melhor se misturar com o ambiente”.

“Com o Edge, você não quer que ele se destaque, esses ambientes precisam se misturar ao ambiente”, diz ele.

Depois de passar pela cerca do perímetro, o acesso aos Data Centers reais do lado de fora será protegido por uma combinação de biometria, digitalização de impressões digitais, cartões-chave, códigos PIN e fechaduras de chave tradicionais. Assim como portas e paredes, as fechaduras podem ser classificadas dependendo de quão difíceis são de comprometer. No Reino Unido, o CPNI tem sua própria classificação de tipos de fechaduras.

Uma vez pela porta externa, alguns projetos de Data Center terão um vestíbulo ou antessala com uma porta de segurança secundária para proteger ainda mais a sala de dados – e estender a quantidade de tempo que os operadores têm para responder a intrusos. E mesmo assim, os racks dentro dos Data halls podem ser bloqueados.

“Temos clientes em que bloqueamos completamente os racks, e você precisa ter um certo nível de classificação para ser permitido em um rack”, diz Ewing.

Priest diz que nos mais de três anos em que a SonicEdge está funcionando, não há duas implementações iguais.

“Muitas dessas empresas querem usar a mesma segurança em todo o seu patrimônio. Eles não querem que seus engenheiros tenham que aprender cinco ou seis sistemas diferentes”, observa ele.

Muitas das discussões que a empresa tem em torno das implementações de módulos estão perguntando aos clientes quais sistemas de segurança eles já usam para que os engenheiros possam começar a trabalhar sem treinamento adicional ou sistemas para monitorar.

“Não existe uma abordagem 'tamanho único' para essas construções de Edge”, diz Elliott Turek, diretor de gerenciamento de categorias da Schneider Electric na Europa.

“Muitos fornecedores querem soluções repetíveis para aproveitar as economias de escala para fins de CapEx e serviços previsíveis no lado OpEx, mas, em última análise, há restrições quando se trata de ação prática. Esses locais podem estar em qualquer lugar - desde centros metropolitanos movimentados até uma área florestal arborizada a quilômetros da rodovia mais próxima”.

vapor_io_kinetic_grid_installation.width-358
– Vapor IO

Automação e malha são essenciais para a resiliência do Edge

Atualmente, com tão poucas implementações de Edge não tripuladas, não há as mesmas expectativas de tempo de atividade que os Data Centers tradicionais, e as abordagens operacionais não estão realmente configuradas para uma pegada distribuída massiva.

“Acho que no momento, como não decolou tanto, a visão é que, se cair, quando formos consertá-lo, estará funcionando”, diz Priest. “O SLA não é, por exemplo, quatro horas para colocá-lo de volta em funcionamento, porque são muito poucos e distantes entre si. A visão no momento é que, se cair, quando formos consertá-lo, estará funcionando”.

No entanto, no futuro, se/quando o Edge decolar e tivermos uma enorme quantidade de sites processando e transmitindo grandes quantidades de dados de IoT, haverá muito mais dependência da interoperabilidade entre outros sites para garantir a resiliência diante de incidentes de segurança ou falhas do sistema.

“Algumas operadoras podem arcar com redundância de nível N”, diz Turek, da Schneider. “Mas, no contexto de sites Edge 'apagados', é um risco que supera qualquer economia de custos inicialmente realizada”. Priest acrescenta: “Pode haver alguém por aí que vai encontrar 10 bilhões de libras (73 bilhões de reais) para construir muitos Data Centers Tier III Edge em todo o Reino Unido, mas eu simplesmente não consigo ver isso sozinho”.

“O consenso no momento, falando com meus colegas, é que, em termos de SLAs, a execução real do Data Center será provavelmente um Nível I”, acrescenta. “Porque haverá tantos deles que, se um cair, é como uma rede Wi-Fi. O próximo irá buscá-lo até que seja colocado online novamente”.

“Mas a segurança não será de Nível I, porque a última coisa que os clientes que estão colocando suas informações nesses hubs querem é que alguém possa entrar lá e pegá-las. Se chegarmos a um ponto em que há 100.000 libras (734 mil reais) em computação em Data Centers remotos, eles serão como Fort Knox”.

O software e a automação tornam-se cada vez mais importantes em grandes implementações de Edge. Embora as operadoras possam gerenciar manualmente as idas e vindas e as operações de um punhado de locais remotos com planejamento suficiente, isso pode rapidamente se tornar esmagador se a pegada crescer. Da mesma forma, garantir que os sistemas de backup e falha sejam automatizados será fundamental para garantir a disponibilidade dos serviços.

“Em um ambiente distribuído, você está sempre trabalhando com base no fato de que um de seus nodos vai falhar e sua rede e infraestrutura serão construídas da maneira que você tem essa capacidade de failover”, diz Ewing.

A análise preditiva pode eliminar algumas das dores da falha de componentes e sistemas – potencialmente notificando incidentes antes que eles aconteçam e dando aos operadores aviso prévio suficiente para se preparar ou evitar possíveis problemas.

“A beleza do software que temos disponível agora é que você quase pode prever muitas dessas coisas acontecendo”, diz Ewing. “Você tem aplicativos baseados em nuvem onde pode obter análises preditivas sobre se o UPS vai falhar este ano ou se você pode querer trocar uma bateria”.

Ewing também observa que o acesso pré-programado com um cartão-chave temporário pode dar aos clientes ou contratados terceirizados acesso em Datas e horários específicos, a pré-programação também é importante quando há vários locais para gerenciar.

EfficiencyIT_ModularDC.width-358
– EfficiencyIT | ModularDC

A segurança do Edge precisa de mais redundância?

A indústria de Data Centers adora redundância. Milhões de dólares são gastos tornando redundantes os sistemas de refrigeração, energia e fibra para garantir o tempo de atividade. Isso também é verdade no Edge. Priest observou que um cliente de telecomunicações do Reino Unido estava procurando implementar locais remotos em um futuro próximo com energia solar no local e 48 horas de combustível para geradores de backup para garantir o tempo de atividade se a rede falhar.

Mas, embora os clientes se preocupem com a segurança e paguem o que é necessário para proteger os sites no grau desejado, tanto Priest quanto Ewing admitem que muitas vezes há pouca consideração em adicionar redundância 'N + X' aos sistemas de segurança.

“Em termos de backup, não temos apenas uma câmera em um local, temos várias câmeras. E então também usamos a outra câmera em uma haste, que tem vista para toda a instalação”, diz Priest. “Portanto, há uma série de redundâncias para poder gerenciar isso para que cubra vários ângulos”.

No entanto, embora as câmeras possam se sobrepor até certo ponto, se os sistemas de controle para controles de acesso estiverem no próprio Data Center, eles geralmente não têm vários sistemas redundantes.

“Às vezes, eles se tornam pontos únicos de falha”, diz Ewing, da EfficiencyIT. “Você geralmente tem um headend em vez de dois, por exemplo”.

Ele observa que esses sistemas também são geralmente projetados para falhar na abertura. Se a energia for perdida para um sistema biométrico, por exemplo, ele geralmente será configurado para falhar por motivos de saúde e segurança. Em vez da redundância tradicional, a segurança geralmente tem mais a ver com camadas – a chamada força em profundidade.

“Em termos de controle de acesso, você tem biometria, teclado, retina hoje em dia, e também há um fullback, que é um sistema crítico”, diz Priest. “Dependendo do caminho que eles vão, sempre há basicamente duas maneiras de entrar; você terá, por exemplo, um teclado e uma fechadura ou uma biometria e a fechadura”.

Em última análise, a resiliência da instalação terá que ser ditada pelos clientes e pelas cargas de trabalho na instalação.

“É crítico para a vida, é crítico para os negócios, é para a missão crítica?” diz Ewing. “[Se estiver atendendo um] hospital local, quero que eles sejam redundantes. Quero que eles tenham sistemas de segurança para que o trabalho que estão fazendo seja apoiado e ininterrupto”.