L'amministratore del server può scaricare la memoria da remoto tramite la scheda Dell iDrac?

1

Potrei ad un certo punto invitare un'altra persona nel mio progetto software. Non mi dispiace condividere il codice, ma i dati che uso sono molto sensibili. Una volta che ha messo le mani su entrambi i pezzi, non lo rivedrò più (se capisci cosa intendo) ..

Il server verrà posizionato. Vorrà un accesso amministratore alla casella da remoto. Quindi sto pianificando di avere i dati sensibili solo in memoria - lo spaccio per un giorno lavorativo mentre sono in giro e poi lo elimini alla fine della giornata.

Quanto è ingenuo questo piano?

Posso avere qualche tipo di strumento che cancellerà la memoria una volta che qualcuno è entrato nella macchina? È possibile eseguire il dump della memoria utilizzando iDRAC e networking out-of-band, ad esempio (senza essere rilevato dal sistema operativo)?

Il sistema operativo è Windows Server 2012 R2

    
posta Boppity Bop 12.10.2014 - 00:15
fonte

1 risposta

1

Se qualcuno ha legittimamente l'accesso come superutente a un sistema, non è possibile impedirgli di accedere a qualsiasi dato sul sistema dato il tempo. Puoi certamente avere la crittografia dei dati per crittografare i dati a riposo, ma cosa impedisce loro di catturare le sequenze di tasti che vengono eseguite quando lo sblocchi? Oppure, se stai copiando i dati dal sistema da qualche parte, ottenendo una copia di tali dati? Le possibilità sono infinite se si considera l'accesso completo all'amministratore. La tua unica legittima speranza di proteggere questi dati è creare un utente su misura per avere il livello esatto di privilegi di cui avrebbe bisogno, e non di più. Il mio suggerimento sarebbe quello di utilizzare dati fittizi e un ambiente di staging completamente separato dalla produzione. In questo modo potrebbe aiutare con il codice ma non potrà mai accedere realisticamente ai tuoi dati sensibili.

Parlando da una prospettiva di sicurezza più generale, si mettono i sistemi di rilevamento delle intrusioni su una rete in genere nella speranza che rilevi un compromesso dopo che è successo. Potresti sempre rilevare un attaccante dal vivo in corso, ma come filtrarlo da tutto il rumore che ti colpisce costantemente da internet? Data la tua configurazione, è improbabile che sia anche in grado di determinare un attacco, dal momento che non si parla di convogliare i registri su un altro sistema. Questo naturalmente non protegge i tuoi dati, solo potrebbe aiutarti a scoprire la sua perdita dopo il fatto.

    
risposta data 12.10.2014 - 01:15
fonte

Leggi altre domande sui tag