Server Encryption - Best practice [cerrado]

0

P: Para los servidores que ejecutan Windows 2008 en adelante, ¿cuál sería el cifrado de disco completo más confiable? Queremos proteger nuestros datos de accesos no autorizados.

En este momento, usamos BitLocker. Sin embargo, la clave aún reside en el sistema y / o MS puede descifrarla porque tiene lo que se llama: Depósito de claves. He usado TruCrypt, pero la probabilidad de que se rompa es relativamente fácil. Los contenedores se residen en la memoria RAM y se pueden extraer. No estoy tratando de sonar paranoico o preocuparme por la extorsión o cualquier otro delito. El punto clave aquí es "proteger los datos" utilizando las directrices de Mejores Prácticas.

Gracias

    
pregunta user40368 19.02.2014 - 16:15
fuente

1 respuesta

4

En términos de "mejores prácticas", Full Disk Encryption está diseñado para mitigar las amenazas a los datos en reposo. Por ejemplo, FDE puede mitigar el riesgo de que un disco se elimine de un servidor y luego un atacante que intente leer datos de él.

Contra un atacante que tiene acceso a un servidor encendido (desde el cual pueden extraer la clave en la RAM), la mayoría de los sistemas FDE no son un control efectivo (ni están destinados a serlo).

Si busca mitigar la amenaza de que los atacantes tengan acceso a sus servidores en ejecución, hay otros controles que debería tener en cuenta.

Para la amenaza de acceso físico, entonces debe observar la seguridad física del servidor (por ejemplo, bloqueos en los gabinetes, control de acceso a las salas de servidores)

Para la amenaza de acceso lógico al servidor en ejecución, entonces las medidas adecuadas son control de acceso lógico, parches, cortafuegos, etc.

    
respondido por el Rоry McCune 19.02.2014 - 17:56
fuente

Lea otras preguntas en las etiquetas