¿Cómo protege su servidor en el centro de datos del acceso físico por personal no autorizado?
¿Está considerando la protección contra malware (keylogger y troyanos) y tiene integridad de datos y sistema operativo?
¿Es incluso posible?
¿Cómo protege su servidor en el centro de datos del acceso físico por personal no autorizado?
¿Está considerando la protección contra malware (keylogger y troyanos) y tiene integridad de datos y sistema operativo?
¿Es incluso posible?
El primer paso sería utilizar una instalación segura que controle cuidadosamente el acceso. Más allá de eso, bloquear el estante es probablemente una de las mejores apuestas. El súper pegamento en los puertos de control también funciona bien siempre que sepa que no necesitará usar o cambiar el puerto. Sin embargo, gran parte de esto se reduce a confiar en el centro de datos para proporcionar esa capa externa de seguridad. El hardware desatendido en una habitación a la que otra persona tiene acceso puede ser interrumpido si alguien realmente quiere hacerlo.
Aunque no impedirá el acceso físico, también puede hacer cosas como las intrusiones de registro (si tiene el sensor para ello) y cualquier cambio en el estado del hardware. Sin embargo, un atacante cuidadoso con conocimiento de su hardware también puede resolverlos.
Si realmente necesita un control total, también necesita un control total del entorno físico.
Depende del centro de datos (tamaño, configuración), configuración que elija y SLA con centro de datos. Básicamente las opciones son controles físicos y controles organizacionales.
Por supuesto, el personal del centro de datos todavía tendrá acceso (a menos que usted también coloque sus propios racks allí).
Los servidores sensibles se benefician de los mismos controles que funcionan para cualquier otro elemento sensible:
Como puede haber notado, las medidas enumeradas anteriormente en realidad no evitan que un atacante determinado o un intruso malintencionado tomen su servidor, sin embargo, se aseguran de que cualquier acción o intento sea probable Detectado y vinculado a la persona que hace eso. Por lo general, esto es suficiente para disuadir a posibles atacantes o intrusos malintencionados.
Sin embargo, si la ganancia potencial es lo suficientemente alta, si el atacante puede ganar millones o más con un solo compromiso exitoso (en lugar de causarle la pérdida de millones o más, lo cual es una barrera mucho más baja), entonces un enfoque estándar es asegurar que cualquier acción de este tipo sea imposible incluso para una sola persona autorizada , que requiera la cooperación de múltiples personas con información privilegiada o que comprometa a varias personas. Esto tiene el inconveniente de hacer que las operaciones normales sean mucho más engorrosas y caras.
Lea otras preguntas en las etiquetas physical-access