In che modo proteggi il tuo server presso il datacenter dall'accesso fisico a personale non autorizzato?
Considerare la protezione contro malware (keylogger e trojan) e l'integrità dei dati e del sistema operativo
È persino possibile?
In che modo proteggi il tuo server presso il datacenter dall'accesso fisico a personale non autorizzato?
Considerare la protezione contro malware (keylogger e trojan) e l'integrità dei dati e del sistema operativo
È persino possibile?
Il primo passo sarebbe utilizzare una struttura sicura che controlli attentamente l'accesso. Oltre a ciò, bloccare il rack è probabilmente una delle migliori scommesse. La colla eccellente nelle porte di controllo funziona bene anche se sai che non avrai bisogno di usare o cambiare la porta. Serrature di Chasis, ecc. In gran parte si tratta di affidarsi al data center per fornire comunque quello strato di sicurezza esterno. L'hardware non presidiato in una stanza a cui qualcun altro ha accesso può essere interrotto se qualcuno lo desidera davvero.
Sebbene non impedisca l'accesso fisico, puoi anche fare cose come le intrusioni nella log chasis (se ne hai il sensore) e qualsiasi cambiamento nello stato dell'hardware. Questi possono anche essere aggirati da un attaccante attento con conoscenza del tuo hardware però.
Se hai davvero bisogno di un controllo completo, allora hai bisogno anche del pieno controllo dell'ambiente fisico.
Dipende dal data center stesso (dimensioni, configurazione), impostazione scelta e SLA con centro dati. Fondamentalmente le opzioni sono controlli fisici e controlli organizzativi.
Ovviamente il personale del centro dati avrà comunque accesso (a meno che non ci sia anche il proprio rack).
I server sensibili beneficiano degli stessi controlli che funzionano con qualsiasi altro elemento sensibile:
Come avrai notato, le misure sopra elencate in realtà non impediscono a un attaccante o a un insider malintenzionato di prendere il tuo server, tuttavia, assicurano che tali azioni o tentativi possano essere rilevato e collegato alla persona che lo fa. Di solito questo è sufficiente a scoraggiare potenziali aggressori o malintenzionati.
Tuttavia, se il guadagno potenziale è abbastanza alto - se l'attaccante può guadagnare milioni o più da un singolo compromesso riuscito (invece di causare la perdita di milioni o più, che è una barriera molto più bassa), allora un approccio standard è quello di garantire che tali azioni siano impossibili anche per una singola persona autorizzata , richiedendo la cooperazione di più addetti ai lavori o compromettendo più persone. Questo ha l'inconveniente di rendere le operazioni normali molto più macchinose e costose.
Leggi altre domande sui tag physical-access