Quali problemi di sicurezza dovrò affrontare con il server VPS esterno?

0

La nostra piccola azienda vuole lanciare un servizio a pagamento, ospitato sul server VPS in outsourcing. Il rischio evidente è che la macchina non sia fisicamente nel nostro ufficio e che probabilmente al database sia possibile accedere da parte dell'host. Ci sono ovvi problemi di sicurezza con VPS che dovrei considerare? La seconda domanda sarebbe: come proteggere DB sul server VPS in modo da essere sicuro che l'host non leggerà i dati lì? Grazie

    
posta Thamk 22.05.2014 - 09:14
fonte

3 risposte

3

Come hai detto, qualsiasi VPS sarà accessibile dallo staff di hosting. Si dovrebbe anche tenere a mente che non tutti i provider di VPS ospiteranno fisicamente i propri server, quindi potrebbe esserci un secondo gruppo di personale che potrebbe ottenere l'accesso. Questo è il motivo per cui è importante scegliere un fornitore VPS di cui ti fidi e testarne i processi e comprenderli bene.

Ovviamente, il tuo principale driver per l'utilizzo di un VPS sarà costoso e più basso è il costo, meno i processi e le certificazioni di sicurezza manterranno.

A seconda del tipo di host VPS, potrebbe esserci un livello di risorse condivise che dovrebbe essere pensato.

In generale però, questo è raramente un problema a meno che non si lavori in un'area regolamentata come la salute o la finanza. In questi casi è improbabile che tu possa farla franca con l'uso di un VPS e devi cercare alternative almeno per una parte della tua soluzione. Ad esempio, è tipico quando si accettano i pagamenti per passare a un servizio di pagamento sicuro per il pagamento effettivo (ad esempio PayPal o Worldpay).

Quando si utilizza un database con un front-end Web, sarà necessario incorporare l'id e la password da qualche parte nel sistema in modo che una persona esperta con accesso all'hardware sarà sicuramente in grado di ottenere l'accesso, se lo desiderano.

    
risposta data 22.05.2014 - 10:27
fonte
1

Ecco gli elementi di cui dovevamo occuparci quando siamo andati su quella stessa strada:

I primi aspetti sono gli stessi sia che si tratti di hosting fisico o di hosting virtuale:

  • Ricorda che c'è un aspetto legale a questo: in alcuni casi, ci sono dei severi requisiti riguardo a dove e da chi possono essere ospitati i tuoi dati (nel nostro caso, dovevamo tenerli sul suolo nazionale). Se stai cercando di ottenere o mantenere una qualche forma di standard, dovrai assicurarti che il tuo provider sia stato controllato per questo (PCI, ISO 27001, ecc ...)
  • Esegui un contratto dettagliato con il tuo fornitore di servizi di hosting su ciò che ti chiedi di fare, qual è la procedura per concedere l'accesso a un server di dati, ecc.
  • Esegui il tuo piano di disaster recovery da loro. Una volta che hai lavorato in teoria, TEST IT!

E alcuni elementi sono più specifici (anche se non completamente) all'hosting virtuale:

  • Cripta la comunicazione interna, da server a server. Questo è importante perché non puoi credere che la rete locale sia più locale e dal momento che stai condividendo l'infrastruttura, devi essere sicuro che anche se la tua infrastruttura virtuale
  • Per lo stesso motivo, usa la crittografia completa del disco ovunque tu possa. Tuttavia, farlo in modo sicuro e protetto in un'infrastruttura virtuale può essere impegnativo, pertanto potrebbe essere necessario limitare l'ambito della crittografia data-at-rest ai database (anche se è necessario ricordare che il sistema operativo in genere contiene tutti i dati necessari per decifrare il database: spetta a te trovare una soluzione sicura per questo, inclusa la conservazione delle chiavi di decodifica nella tua infrastruttura).
  • Ricerca e aggiornamento sull'infrastruttura virtuale utilizzata. Questo è importante per capire la sfida specifica posta dagli strumenti che userete. Ad esempio, un mio amico ha dovuto eseguire un'autopsia su una macchina virtuale ospitata ed è rimasto sorpreso nel trovare i dati di altri clienti nel settore libero dell'immagine del disco rigido. I dettagli su come è stato ottenuto non sono chiari perché nessuno sapeva esattamente come è stata progettata la soluzione.
  • Ricerca e controllo della sicurezza dell'infrastruttura di gestione utilizzata. Non ha senso usare l'autenticazione a 2 fattori nella tua app, ad esempio, se l'interfaccia di gestione non implementa almeno un livello di sicurezza simile.
  • Avere una procedura dettagliata sul modo in cui una VM deve essere riciclata. Idealmente, vuoi azzerare i dischi rigidi virtuali (tutti) prima di rilasciarli.
risposta data 22.05.2014 - 11:08
fonte
0

Sarà estremamente difficile: il fornitore avrà accesso fisico alla macchina e non lo farai. Peggio ancora, il tuo sistema verrà virtualizzato da qualcuno diverso da te, il che significa che se sei paranoico, non puoi nemmeno fidarti del tuo sistema operativo.

Anche con la crittografia completa del disco, avrai difficoltà a impedire a qualcuno dello staff di accedere ai tuoi dati (a meno che non lo decifri mai, il che significherebbe annullare il punto).

Quindi in sostanza, se non ti fidi dello staff della società di hosting, non preoccuparti di cercare di bloccarli. Non lo farai. Scegli invece una compagnia diversa. E se non ti fidi di nessuno con i tuoi dati, controlla l'hosting in-house.

A parte questo, i server VPS non sono così diversi dai server dedicati, dal punto di vista della sicurezza. Assicurati solo di rimuovere le possibili chiavi SSH autorizzate preconfigurate che alcune società di hosting aggiungono ai loro modelli di macchine virtuali per scopi di manutenzione, e blocca la scatola come faresti per bloccare qualsiasi macchina Linux sensibile.

I tutorial di Linode sono un buon punto di partenza se non sei sicuro di cosa fare.

    
risposta data 22.05.2014 - 09:45
fonte

Leggi altre domande sui tag