Crittografia server - Best practice [chiuso]

0

D: Per i server che eseguono Windows 2008 e versioni successive, quale sarebbe la cifratura dell'intero disco più affidabile? Vogliamo proteggere i nostri dati da accessi non autorizzati.

Al momento, abbiamo utilizzato BitLocker. Tuttavia, la chiave è ancora residente nel sistema e / o MS può decrittografarla perché ha quello che viene chiamato: Key Escrow. Ho usato TruCrypt, ma la probabilità che si rompa sta diventando relativamente facile. I contenitori si trovano nella RAM e possono essere estratti. Non sto cercando di sembrare paranoico o preoccupato di estorsione o altri crimini. Il punto chiave qui è "proteggere i dati" usando le linee guida sulle migliori pratiche.

Grazie

    
posta user40368 19.02.2014 - 16:15
fonte

1 risposta

4

In termini di "best practice", Full Disk Encryption è progettato per mitigare le minacce ai dati a riposo. Ad esempio, FDE può mitigare il rischio che un disco venga rimosso da un server e quindi un utente malintenzionato che tenta di leggere i dati da esso.

Contro un utente malintenzionato che ha accesso a un server attivo (da cui è possibile estrarre la chiave nella RAM), la maggior parte dei sistemi FDE non è un controllo efficace (né è previsto che lo sia).

Se stai cercando di mitigare la minaccia degli hacker di ottenere l'accesso ai tuoi server in esecuzione, allora ci sono altri controlli che dovresti controllare.

Per la minaccia di accesso fisico, è necessario esaminare la sicurezza fisica del server (ad esempio serrature su armadi, controllo accessi alle sale server)

Per la minaccia di accesso logico al server in esecuzione, cose come controllo logico degli accessi, patching, firewall ecc. sono le attenuanti appropriate.

    
risposta data 19.02.2014 - 17:56
fonte

Leggi altre domande sui tag