Come proteggere i dati in un disco raid rubato?

1

Cito da questo articolo Dimentica l'hacking - i tuoi server potrebbero essere rubati :

Are data centers as secure as they want you to think?

Though security is often a selling-point for many data centers, they aren’t necessarily safe from theft. There have been plenty of incidents involving hardware theft from data centers.

A few examples:

  1. Multiple robberies at a Chicago data center
    The Chicago-based colocation company CI Host had its data center broken into on October 2, 2007. The intruders passed through a reinforced wall with the help of a power saw, attacked the night manager with a tazer, and stole at least 20 servers. This particular data center had at that time been burglarized at least four times since 2005.
  2. Fake police officers rob Verizon data center
    A Verizon Business data center in northern London got $4 million worth of computer equipment stolen on December 6, 2007. The “heist” was done by between three to five men dressed as police officers. They managed to gain entry to the data center and tied up the five staff members before stealing the equipment....

Immagino che sarebbe molto più facile per qualcuno all'interno del data center rubare dati prelevando un disco RAID durante la manutenzione di routine. Oltre alla fiducia implicita di ospitare il tuo server lì, come ti proteggi da essere una vittima inconsapevole del furto di dati? La crittografia dell'intero disco funzionerebbe se fosse necessario fornire loro la password per l'esecuzione della manutenzione?

    
posta Question Overflow 07.02.2014 - 04:53
fonte

1 risposta

3

Se stai dando loro sia la cosa da proteggere che i mezzi per accedervi, no, il disco crittografato è ancora vulnerabile.

In genere lo gestiresti attraverso la separazione dei compiti. Alla persona che ha accesso fisico alle macchine non verrebbero assegnati i diritti di accesso alle macchine, né gli sarebbe stato concesso l'accesso a nessuna delle chiavi di decrittografia. Ad esempio, se una persona di manutenzione sostituisce un'unità disco guasta, deve chiamare l'help desk per re-imaging del sistema. Per un negozio un po 'più piccolo, si potrebbe avere un ragazzo hardware con le chiavi al cabinet del server e un amministratore di sistema che ha la password di root e la chiave di crittografia, ma nessun accesso al server room. Potresti anche non lasciare che i tuoi sysadmin o gli amministratori di database abbiano le chiavi di crittografia del database, forse solo il tuo responsabile della sicurezza lo farebbe.

In caso di emergenza, è possibile conservare una copia delle chiavi in una cassastrong. Quindi alle 02:30 del mattino, quando la SAN scende, l'amministratore di sistema chiama il responsabile della sicurezza a casa, il SO gli fornisce la combinazione per la cassastrong e riattiva il sistema prima che la CA arrivi in ufficio. Tuttavia, quel sysadmin è ovviamente qualcuno che ora ha una responsabilità speciale, e sarà un sospetto se tali dati si rivelino in seguito su un sito web criminale.

    
risposta data 07.02.2014 - 07:39
fonte

Leggi altre domande sui tag