O controle de acesso, no âmbito da segurança física, é descrito pelas fontes como a primeira camada da segurança em profundidade. Ele pertence ao “domínio do concreto”, focando na proteção do hardware, dos racks e dos ambientes físicos onde os dispositivos de rede estão instalados.
Abaixo, detalho como o controle de acesso é abordado nesse contexto:
1. Propósito e Zonas de Bloqueio
O objetivo central do controle de acesso físico é criar zonas de bloqueio que impõem delimitadores quanto à possibilidade de acessos diretos à informação ou à infraestrutura que lhe dá suporte. Essa preocupação visa garantir que apenas indivíduos autorizados consigam chegar perto dos elementos de rede e de sua infraestrutura de conexão, evitando danos ou acessos indevidos.
2. Mecanismos Práticos de Controle
As fontes listam diversos instrumentos utilizados para restringir o acesso físico:
- Barreiras Físicas: Uso de portas, trancas, paredes e blindagens para isolar áreas sensíveis.
- Pontos de Entrada: Implementação de portarias, cancelas e recepções para monitorar o fluxo de pessoas.
- Tecnologia de Identificação: Uso de controle biométrico em portas para validar a identidade de quem tenta acessar nichos específicos, como o CPD.
- Vigilância Humana: Emprego de guardas e agendamento de segurança armado para proteção ostensiva.
- Ambientes Protegidos: Utilização de salas-cofre para abrigar equipamentos críticos sob condições de segurança extrema.
3. Integração com Normas e Políticas
O controle de acesso físico é um dos controles fundamentais previstos pelas normas ISO/IEC 27001 e 27002 para o estabelecimento de um Sistema de Gestão da Segurança da Informação (SGSI). A política de segurança da informação de uma empresa deve tratar explicitamente da segurança do perímetro e das salas computacionais, estabelecendo regras claras para o acesso de funcionários e partes externas.
4. Controle Físico vs. Lógico
As fontes ressaltam que, embora distintos, os controles físicos e lógicos podem se combinar para proteger a informação. Enquanto o controle físico impede o contato direto com o hardware, o controle lógico (segurança do domínio abstrato) protege o software, o sistema operacional e as aplicações contra interações não autorizadas via rede. Falhas na segurança física, como uma porta de CPD deixada aberta, podem comprometer todo o esforço de segurança lógica realizado pela organização.