Os centros de dados consolidaram-se como infraestruturas centrais para o funcionamento da economia digital, suportando desde serviços cloud e operações financeiras até processos da administração pública e cargas de trabalho de inteligência artificial. A previsão de um crescimento anual de 14% até 2030, suficiente para duplicar a capacidade global em menos de cinco anos, está a ampliar em paralelo a superfície de risco destas instalações.
Neste cenário, os operadores enfrentam um desafio simultaneamente físico e digital, que vai de intrusões não autorizadas e usurpação de identidade a ameaças internas, ciberataques patrocinados por Estados e vulnerabilidades na cadeia de abastecimento. O impacto potencial destes incidentes é particularmente elevado, dado o papel estrutural que estas infraestruturas assumem na continuidade de serviços críticos.
A Axis Communications apresentou uma resposta para esta questão, que assenta numa lógica de segurança em profundidade, cobrindo o perímetro exterior, os acessos e as zonas mais sensíveis dentro das instalações. Em áreas extensas, a empresa combina câmaras térmicas e visuais com soluções acústicas de dissuasão, concebidas para atuar de forma coordenada na deteção de intrusões e comportamentos anómalos.
A esta camada a empresa junta vigilância por radar, utilizada para melhorar a precisão na deteção de ameaças aéreas, incluindo drones, enquanto câmaras PTZ permitem acompanhar visualmente incidentes em tempo real. No interior, a monitorização estende-se às salas de servidores e aos próprios racks, onde câmaras térmicas identificam anomalias de temperatura que podem sinalizar falhas de equipamento. Ao nível dos racks, sistemas modulares de vídeo registam cada acesso, criando evidência forense para auditoria e investigação de incidentes.
A empresa defende uma arquitetura de segurança em camadas, desenhada para que a falha de um mecanismo de proteção não comprometa a integridade global do sistema. Nesta abordagem, segurança física e cibersegurança passam a ser tratadas como dimensões interdependentes do mesmo risco operacional.
No controlo de acessos, a aposta recai em autenticação multifator, através da combinação de credenciais móveis, biometria e comunicação visual bidirecional nos pontos de entrada. O objetivo é reduzir a dependência de cartões ou códigos PIN, mais suscetíveis de partilha, duplicação ou uso indevido, mitigando um dos riscos persistentes nestes ambientes: a usurpação de identidade.
As bodycams surgem como uma camada adicional para equipas técnicas que realizam manutenção ou instalação no local, permitindo documentar intervenções e criar um registo de auditoria resistente a manipulação. Em paralelo, sistemas de áudio em rede suportam alertas automáticos, comunicação em tempo real e instruções de evacuação de emergência.
A proteção destas infraestruturas deixou há muito de se limitar ao perímetro físico. Entre as ameaças destacam-se os ataques do tipo living off the land, que exploram ferramentas legítimas já presentes nos sistemas e, por isso, podem permanecer invisíveis durante longos períodos. Somam-se ainda ataques conduzidos por grupos apoiados por Estados, com impacto potencial sobre infraestruturas nacionais e fornecedores tecnológicos.
Em resposta, a Axis indica que desenvolve os seus dispositivos com princípios de confiança zero (Zero Trust), integrando ambientes de execução fiáveis, arranque seguro, firmware encriptado e armazenamento de chaves criptográficas em hardware. A intenção é garantir que cada dispositivo pode ser validado como fiável desde a origem, reforçando a integridade de toda a cadeia tecnológica.
O enquadramento regulatório europeu veio intensificar esta necessidade. A diretiva NIS2 e o Cyber Resilience Act passaram a enquadrar os centros de dados como infraestruturas críticas, alargando a responsabilidade dos seus gestores a incidentes internos e também a falhas introduzidas por terceiros na cadeia de abastecimento.
Segundo os dados citados pela empresa, os ataques à cadeia de abastecimento representam 10,6% das ciberameaças reportadas na União Europeia, enquanto os incidentes associados a terceiros já correspondem a 30% do total. Este contexto está a empurrar os decisores de tecnologia para modelos de compra que valorizam transparência do hardware, rastreabilidade dos fornecedores e capacidade de gerar registos de auditoria compatíveis com os requisitos regulatórios.






