¿Protegiendo el servidor del acceso físico?

6

¿Cómo protege su servidor en el centro de datos del acceso físico por personal no autorizado?

¿Está considerando la protección contra malware (keylogger y troyanos) y tiene integridad de datos y sistema operativo?

¿Es incluso posible?

    
pregunta user3200534 13.03.2014 - 14:33
fuente

3 respuestas

4

El primer paso sería utilizar una instalación segura que controle cuidadosamente el acceso. Más allá de eso, bloquear el estante es probablemente una de las mejores apuestas. El súper pegamento en los puertos de control también funciona bien siempre que sepa que no necesitará usar o cambiar el puerto. Sin embargo, gran parte de esto se reduce a confiar en el centro de datos para proporcionar esa capa externa de seguridad. El hardware desatendido en una habitación a la que otra persona tiene acceso puede ser interrumpido si alguien realmente quiere hacerlo.

Aunque no impedirá el acceso físico, también puede hacer cosas como las intrusiones de registro (si tiene el sensor para ello) y cualquier cambio en el estado del hardware. Sin embargo, un atacante cuidadoso con conocimiento de su hardware también puede resolverlos.

Si realmente necesita un control total, también necesita un control total del entorno físico.

    
respondido por el AJ Henderson 13.03.2014 - 14:45
fuente
1

Depende del centro de datos (tamaño, configuración), configuración que elija y SLA con centro de datos. Básicamente las opciones son controles físicos y controles organizacionales.

  • Físico: tienes tu propio rack o área en el centro de datos con un bloqueo al que nadie puede acceder sin la clave
  • Organizacional: no tiene su propio acceso físico, pero el centro de datos restringe el acceso a sus servidores al no permitir ningún acceso no autorizado (es decir, a las personas a las que autorizó para acceder a su servidor) Esto podría ser con guardias de seguridad, control de acceso como insignias o exploraciones biométricas, etc. mantenidas por el centro de datos.

Por supuesto, el personal del centro de datos todavía tendrá acceso (a menos que usted también coloque sus propios racks allí).

    
respondido por el user3244085 13.03.2014 - 16:01
fuente
1

Control de acceso físico estándar

Los servidores sensibles se benefician de los mismos controles que funcionan para cualquier otro elemento sensible:

  • Solo personal autorizado: la sala con el servidor debe tener acceso limitado, implementado mediante cerraduras electrónicas y / o guardias físicas.
  • Sepa quién y cuándo tuvo acceso: el mecanismo de entrada debe saber quién y cuándo, así que eso significa las insignias personalizadas en lugar de las claves físicas o los códigos de teclas; si se utilizan guardas, se debe mantener un registro de quién ingresó y cuándo; y, por supuesto, el monitoreo de video debe mostrar las caras de los que ingresan, lo que importa en el caso de una insignia robada / prestada.
  • Acceso solo cuando sea necesario: la sala con el servidor normalmente debe estar vacía, no con personas que hacen "negocios como siempre" todo el tiempo.
  • Acceso compartimentado: alguien con acceso al centro de datos no debe tener acceso a todos el centro de datos. Un enfoque común utilizado en, por ejemplo, los centros de datos de múltiples inquilinos deben hacer que el operador del centro de datos maneje las reglas de seguridad mencionadas anteriormente para todos, pero tenga un bloqueo físico en el su para que alguien que se encuentre en la misma ubicación no pueda acceder al mismo. . Podrían romper la cerradura, pero eso sería detectable y, junto con las medidas de control de acceso, darían como resultado el arresto inevitable de esa persona.

Controles específicos del servidor

  • Registro externo: desea un servicio de registro solo para anexos que no se encuentre en la misma ubicación que su servidor; por lo tanto, no se puede hacer fácilmente un compromiso físico del servidor al mismo tiempo que se eliminan los registros.
  • Monitoreo constante: si alguien reinicia físicamente tu servidor, lo que es un requisito para algunos ataques, debes saberlo de inmediato. Junto con el monitoreo mencionado anteriormente, esto le permitirá saber quién lo hizo, si fue su operador autorizado con una razón válida.
  • Monitoreo de bastidores: dado que el hardware de su bastidor debe cambiar raramente, puede monitorear los ataques físicos con dos cámaras de video baratas (una en la parte delantera, una en la parte posterior del bastidor) y el software estándar de detección de cambios; no debe haber ningún movimiento allí, excepto cuando los administradores instalen hardware nuevo o de reemplazo.

Detección en lugar de prevención

Como puede haber notado, las medidas enumeradas anteriormente en realidad no evitan que un atacante determinado o un intruso malintencionado tomen su servidor, sin embargo, se aseguran de que cualquier acción o intento sea probable Detectado y vinculado a la persona que hace eso. Por lo general, esto es suficiente para disuadir a posibles atacantes o intrusos malintencionados.

Sin embargo, si la ganancia potencial es lo suficientemente alta, si el atacante puede ganar millones o más con un solo compromiso exitoso (en lugar de causarle la pérdida de millones o más, lo cual es una barrera mucho más baja), entonces un enfoque estándar es asegurar que cualquier acción de este tipo sea imposible incluso para una sola persona autorizada , que requiera la cooperación de múltiples personas con información privilegiada o que comprometa a varias personas. Esto tiene el inconveniente de hacer que las operaciones normales sean mucho más engorrosas y caras.

    
respondido por el Peteris 28.12.2016 - 15:26
fuente

Lea otras preguntas en las etiquetas