Protezione del server dall'accesso fisico?

6

In che modo proteggi il tuo server presso il datacenter dall'accesso fisico a personale non autorizzato?

Considerare la protezione contro malware (keylogger e trojan) e l'integrità dei dati e del sistema operativo

È persino possibile?

    
posta user3200534 13.03.2014 - 14:33
fonte

3 risposte

4

Il primo passo sarebbe utilizzare una struttura sicura che controlli attentamente l'accesso. Oltre a ciò, bloccare il rack è probabilmente una delle migliori scommesse. La colla eccellente nelle porte di controllo funziona bene anche se sai che non avrai bisogno di usare o cambiare la porta. Serrature di Chasis, ecc. In gran parte si tratta di affidarsi al data center per fornire comunque quello strato di sicurezza esterno. L'hardware non presidiato in una stanza a cui qualcun altro ha accesso può essere interrotto se qualcuno lo desidera davvero.

Sebbene non impedisca l'accesso fisico, puoi anche fare cose come le intrusioni nella log chasis (se ne hai il sensore) e qualsiasi cambiamento nello stato dell'hardware. Questi possono anche essere aggirati da un attaccante attento con conoscenza del tuo hardware però.

Se hai davvero bisogno di un controllo completo, allora hai bisogno anche del pieno controllo dell'ambiente fisico.

    
risposta data 13.03.2014 - 14:45
fonte
1

Dipende dal data center stesso (dimensioni, configurazione), impostazione scelta e SLA con centro dati. Fondamentalmente le opzioni sono controlli fisici e controlli organizzativi.

  • Fisico: hai il tuo rack o area nel data center con un blocco a cui nessuno può accedere senza la chiave
  • Organizzativa: non hai il tuo accesso fisico ma il data center limita l'accesso ai tuoi server non consentendo accessi non autorizzati (ad esempio, le persone che hai autorizzato ad accedere al tuo server) Questo potrebbe essere con guardie di sicurezza, controllo di accesso come badge o scansioni biometriche, ecc. gestiti dal centro dati.

Ovviamente il personale del centro dati avrà comunque accesso (a meno che non ci sia anche il proprio rack).

    
risposta data 13.03.2014 - 16:01
fonte
1

Controllo di accesso fisico standard

I server sensibili beneficiano degli stessi controlli che funzionano con qualsiasi altro elemento sensibile:

  • Solo personale autorizzato - la stanza con il server deve avere un accesso limitato, imposto da serrature di badge elettroniche e / o protezioni fisiche.
  • Sapere chi e quando ha avuto accesso - il meccanismo di inserimento dovrebbe sapere chi inserito e quando, in modo che significhi badge personalizzati rispetto a chiavi fisiche o keycode; se vengono utilizzate protezioni, deve essere tenuto un registro di chi è entrato e quando; e naturalmente il monitoraggio video dovrebbe mostrare i volti di chi entra, cosa che conta nel caso di un badge rubato / preso in prestito.
  • Accedi solo quando necessario - la stanza con il server dovrebbe essere di solito vuota, non con le persone che fanno sempre "affari come al solito".
  • Accesso a compartimenti stagni - chiunque abbia accesso al data center non dovrebbe avere accesso a all il data center. Un approccio comune utilizzato ad es. i data center multi-tenant devono avere l'operatore del data center in grado di gestire le suddette regole di sicurezza per tutti, ma avere un blocco fisico su il tuo rack in modo che qualcuno che collabora con te non possa accedere casualmente al rack . Potrebbero rompere la serratura, ma ciò sarebbe rilevabile e, insieme alle misure di controllo degli accessi, comporterebbe l'inevitabile arresto di quella persona.

Controlli specifici del server

  • Registrazione offsite: si desidera un servizio di registrazione solo per le accuse che non si trovi nella stessa posizione del server; quindi un compromesso fisico del server non può essere fatto facilmente nello stesso momento della rimozione dei log.
  • Monitoraggio costante - se qualcuno riavvia fisicamente il tuo server, che è un requisito per alcuni attacchi, lo vuoi sapere immediatamente. Insieme al monitoraggio sopra menzionato, questo ti consentirà di sapere chi ha fatto ciò, se è stato il tuo operatore autorizzato con un valido motivo.
  • Monitoraggio dei rack - poiché l'hardware del rack dovrebbe cambiare solo di rado, è possibile monitorare gli attacchi fisici con due videocamere economiche (una sul lato anteriore, una sul retro del rack) e un software video con rilevamento del cambiamento standard; non dovrebbe esserci movimento là tranne quando gli amministratori installano l'hardware nuovo o sostitutivo.

Rilevamento anziché prevenzione

Come avrai notato, le misure sopra elencate in realtà non impediscono a un attaccante o a un insider malintenzionato di prendere il tuo server, tuttavia, assicurano che tali azioni o tentativi possano essere rilevato e collegato alla persona che lo fa. Di solito questo è sufficiente a scoraggiare potenziali aggressori o malintenzionati.

Tuttavia, se il guadagno potenziale è abbastanza alto - se l'attaccante può guadagnare milioni o più da un singolo compromesso riuscito (invece di causare la perdita di milioni o più, che è una barriera molto più bassa), allora un approccio standard è quello di garantire che tali azioni siano impossibili anche per una singola persona autorizzata , richiedendo la cooperazione di più addetti ai lavori o compromettendo più persone. Questo ha l'inconveniente di rendere le operazioni normali molto più macchinose e costose.

    
risposta data 28.12.2016 - 15:26
fonte

Leggi altre domande sui tag