¿El administrador del servidor puede descargar la memoria de forma remota a través de la tarjeta iDrac de Dell?

1

En algún momento podría invitar a otra persona a mi proyecto de software. No me importa compartir el código, pero los datos que uso son muy sensibles. Una vez que se ponga manos a la obra, no lo volveré a ver (si sabes a qué me refiero).

El servidor va a ser colocado. Él va a querer un acceso de administrador a la caja de forma remota. Por lo tanto, estoy planeando tener datos confidenciales solo para estar en la memoria: los bombeo para un día laboral mientras estoy cerca y luego los elimino al final del día.

¿Qué tan ingenuo es este plan?

¿Puedo tener algún tipo de herramienta que borre la memoria una vez que alguien haya iniciado sesión en la máquina? ¿Puede volcar memoria usando iDRAC y redes fuera de banda, por ejemplo (sin ser detectado por el sistema operativo)?

El sistema operativo es Windows Server 2012 R2

    
pregunta Boppity Bop 12.10.2014 - 00:15
fuente

1 respuesta

1

Si alguien tiene legítimamente acceso de superusuario a un sistema, no puede impedir que accedan a ningún dato del sistema en el momento. Ciertamente puede tener cifrado de datos para cifrar los datos en reposo, pero ¿qué les impide capturar las pulsaciones de teclas que se realizan cuando lo desbloquea? O, si está copiando los datos al sistema de algún lugar, ¿obtiene una copia de esos datos? Las posibilidades son infinitas si se considera el acceso total del administrador. Su única esperanza legítima de proteger esta información es crear un usuario adaptado para tener el nivel exacto de privilegios que necesitaría, y no más. Mi sugerencia sería utilizar datos ficticios y un entorno de ensayo completamente separado de la producción. De esa manera, él podría ayudarlo con el código, pero nunca tendrá acceso realista a sus datos confidenciales.

Hablando desde una perspectiva de seguridad más general, usted coloca los sistemas de detección de intrusos en una red generalmente con la esperanza de que detecte un compromiso después de que suceda. Siempre se puede detectar un atacante en vivo en progreso, pero ¿cómo filtrarlo de todo el ruido que constantemente lo está golpeando desde Internet? Dada su configuración, es poco probable que incluso pueda determinar si se produjo un ataque, ya que no menciona la canalización de sus registros a otro sistema. Eso, por supuesto, no protege sus datos, solo podría ayudarlo a detectar su pérdida después del hecho.

    
respondido por el theterribletrivium 12.10.2014 - 01:15
fuente

Lea otras preguntas en las etiquetas