Seguridad de "centros de datos" en el hogar, ¿dónde y qué buscar?

4

Esta es una pregunta para obtener más información sobre la administración de la seguridad y la seguridad física.

Estoy ejecutando una pequeña sala de servidores en el sótano en casa, principalmente como banco de pruebas para los ataques que no quiero probar en hosts en vivo y para el desarrollo. Soy más un aprendiz haciendo persona, así que quiero maximizar la seguridad de mi cuarto del sótano y, si es posible, certificarlo .

Lo que ya está allí:

  • Teclado / puerta de seguridad
  • CCTV
  • Cortafuegos fuerte

Ahora me gustaría documentar esto e implementar algunas verificaciones recurrentes. ¿Dónde puedo encontrar algunos documentos / ayudantes para leer sobre políticas de seguridad y seguridad física que sean lo suficientemente flexibles para ser aplicados a esta situación?

EDIT : para aclarar un poco, se trata de CÓMO y lo que documentar sobre la política de seguridad. Y en un segundo paso quiero que mi documentación se adhiera a algún estándar, por lo que posiblemente podría conseguir que alguien lo certifique (en teoría). Ya sé cómo cerrar una puerta ;-)

    
pregunta Peter Meyer 19.03.2012 - 17:44
fuente

2 respuestas

2

Creo que lo primero que debe documentar, en su caso, es su modelo de amenaza.
Es decir, contra qué amenazas está defendiendo, qué riesgos le preocupan, cuál es su perfil de seguridad, etc.

Ya que no necesita una gran documentación corporativa, de esta manera sería mucho más fácil, luego documentar el mapeo entre las amenazas / riesgos y la mitigación que implementa.
Una vez que esté documentando las contramedidas (en función de las amenazas y los riesgos), debe ingresar solo la cantidad de detalles relevantes, es decir, los detalles que son importantes para la mitigación y el nivel de seguridad esperado. .

Como @Jeff dijo en un comentario, a menos que nos falte algo, realmente no hay necesidad de obtener una certificación externa.
Solo escribe las cosas malas, y como estas previniendo eso.

    
respondido por el AviD 20.03.2012 - 13:24
fuente
2

Si fuera yo, crearía una hoja de cálculo con 2 columnas y la primera definirá la pieza de seguridad Ex. • Teclado / puerta de seguridad • CCTV • Firewall fuerte y en la segunda columna de respaldo por qué los elementos enumerados en la primera columna se consideran seguros. Por ejemplo CCTV | El sistema de CCTV graba imágenes localmente y también envía alertas en tiempo real a X número de direcciones de correo electrónico, y una de ellas está en mi teléfono inteligente personal, por lo que se me notificará de inmediato. En segundo lugar, si se cortó la alimentación del dispositivo, se alimenta mediante un dispositivo de respaldo de batería que soportará hasta XX: XX de tiempo de grabación solo con la energía de la batería. Tercero, el sistema tiene dos conexiones diferentes a Internet a través de dos redes separadas, una cableada y la segunda a través de un 4G o Vecinos WiFi (con permiso).

Las posibilidades son infinitas, pero cuando trato de venderle una solución a un cliente, es muy fácil organizar una hoja de cálculo de 2 columnas que describe los beneficios. (Piense en la causa y el efecto) El artículo A proporciona esta solución, el artículo B proporciona ese beneficio, etc. En cuanto a la certificación, no sé dónde señalarlo, sin embargo, hay una laguna en esto. La certificación solo significa que un tercero de algún tipo afirma que su configuración es lo que usted afirma que es. Podría encontrar y / o crear una entidad que haría esto y crear algún tipo de certificado para mostrar a sus amigos o clientes. Es posible que desee considerar consultar con un abogado si este es el camino que desea tomar. Si tiene un Escudo legal / legal prepago, puede llamarlos para una consulta gratuita bajo el título 1 de sus beneficios y ellos podrían informarle la legalidad del proceso de "certificación".

    
respondido por el Brad 20.03.2012 - 00:16
fuente

Lea otras preguntas en las etiquetas