Tras un proceso de selección que incluyó una serie de reuniones y demostraciones en el lugar en ubicaciones seleccionadas, seguidas de diferentes etapas de implementación, tanto a nivel local como internacional, el reconocimiento de iris se convirtió en una parte crucial del protocolo de seguridad de 6 capas de Google. La primera etapa involucró implementaciones de escáner de iris iCAM4000 para autenticación sin contacto en áreas de alta seguridad en Mountain View, Iowa, Dallas y NY.
El proceso de implementación del centro de datos se desarrolló durante los últimos años y, en algunos lugares, las implementaciones aún están en curso. Los centros de datos ya han pasado por un par de generaciones de productos de identificación Iris y diferentes integradores, que van desde Siemens, Tyco y Northland hasta ADT y MCDean.
La tecnología proporciona menos rechazos falsos y una inscripción es suficiente. Según este pronóstico, la tecnología se ha implementado principalmente en centros de datos de nivel 1 a nivel mundial, como una solución rentable. Iris Access se ha utilizado hasta ahora en centros de datos de EE. UU., Irlanda, Finlandia, Bélgica y Asia.
La plataforma Iris Access se ha implementado para el control de acceso en muchos mantraps y acceso de entrada única con ubicaciones anti-piggybacking, dentro de las implementaciones del centro de datos de Google.
El enfoque de Google para la seguridad de los datos
Los centros de datos están protegidos con varias capas de seguridad para evitar cualquier acceso no autorizado a sus datos. Se utilizan sistemas de defensa perimetral seguros, cobertura de cámara completa, autenticación biométrica basada en Iris y un personal de guardia las 24 horas, los 7 días de la semana. Además, se aplican una política estricta de acceso y seguridad en sus centros de datos y se aseguran de que todo el personal esté capacitado para preocuparse por la seguridad.
También tienen centros de operaciones de seguridad locales y regionales que cubren toda la flota de centros de datos. Estos SOC monitorean y responden a las alarmas en todas sus instalaciones y están constantemente rastreando eventos locales y globales que podrían afectar las operaciones en sus centros de datos. Los equipos de seguridad también realizan pruebas durante todo el año para garantizar que siempre estén preparados para responder a cualquier situación. Y junto con las pruebas de rutina, los equipos ejecutan un sólido programa de gestión de riesgos empresariales para evaluar y mitigar de manera proactiva cualquier riesgo para los centros de datos.
Fuente: Ventas de Seguridad
|