Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
- La sécurité physique, fondement de la sécurité globale
Vue d'ensemble des Computer pratiques de sécurité et de maintenance des salles
- Normes applicables aux centres de données et aux salles de serveurs
- Étude de cas
Risques liés à l'exposition de l'infrastructure
- Serveurs
- Commutateurs
- Routeurs
- Câbles
- Stockage
- Autres dispositifs
Comment les données sont-elles compromises ?
- Capture des données circulant sur le réseau
- Logiciel renifleur
- Branchement sur un concentrateur
- Autre
Salle des serveurs Access
- Serrures
- Clés
- Codes des clés
- Journal de bord
Autorisation
- Politiques et procédures
- Accès par carte
- Formulaire de demande
- Approbation
Electronic Access Systèmes
- Authentification
- Carte à puce
- Jeton
- Bioscan métrique
- Politiques d'expiration des mots de passe
Computer Aménagement et conception des pièces
- Chauffage, ventilation et climatisation (HVAC)
- Portes, fenêtres et murs
- Systèmes électriques
- Systèmes de planchers surélevés
- Systèmes d'armoires de serveurs
- Câbles
- Alarmes
Évaluer les vulnérabilités
- Évaluer l'agencement physique
- Faire l'inventaire des dispositifs
- La température
- Circulation
- Utilisation de l'ordinateur comme espace de bureau
- Fumer, manger et boire
Surveillance
- Contrôle continu
- Placement des caméras
- Détection de mouvement
- Options de notification
Matériel Management et maintenance
- Postes de travail
- Serveurs en rack
- Verrouillage du boîtier
- Portables
Systèmes de sauvegarde
- Reprise après sinistre
- Rendre les périphériques de stockage inaccessibles
Imprimantes
- Mémoire embarquée
- Déchiqueteuses de papier
Communication et travail d'équipe
- Communiquer les objectifs de la politique de sécurité
- Obtenir l'adhésion de la direction
- Obtenir l'adhésion des membres de l'équipe
Suivi et évaluation
- Mesurer l'efficacité de la mise en œuvre de la sécurité
- Analyser les effets dans le temps
- Rattraper les lacunes
Se tenir à jour
- Ressources en matière de sécurité physique
Résumé et conclusion
Pré requis
- Une compréhension des concepts généraux de réseau et de cybersécurité .
- Une expérience de la gestion de salles informatiques est utile
Audience
- Professionnels de la sécurité
- Ingénieurs réseau et matériel
- Techniciens
- Gestionnaires d'installations
- Administrateurs de systèmes
14 heures
Nos Clients témoignent (1)
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique