Razões para não permitir que pessoas entrem na sala do servidor


18

Eu trabalhei em algumas empresas de hospedagem e vi duas escolas de pensamento sobre isso

  1. Não permita que clientes entrem na sala do servidor. O argumento é basicamente que aumenta a segurança ( essa notícia normalmente é fornecida como uma razão pela qual a segurança é boa apenas se você conhece as pessoas) e a privacidade e que se você fornecer um terminal local para elas é bom o suficiente.
  2. Permita que os clientes entrem na sala do servidor, pois as pessoas precisam acessar suas máquinas e isso é uma boa demonstração.

Existe algum motivo (como legal, conformidade etc ...) que você não deve permitir que pessoas entrem na sala do servidor?

Respostas:


13

Supondo que o hardware de cada cliente seja segregado em gaiolas separadas etc., não vejo razão para não deixar as pessoas entrarem na sala do servidor. No entanto, para dados críticos altamente sensíveis, por exemplo, bancos, polícia, etc., seria apenas um número extremamente pequeno de pessoas qualificadas naquela sala. Quando se trata de clientes, como você sabe que eles são qualificados e igualmente maliciosos? Não vale o risco.

Nessas situações em que o pouco tempo de inatividade ou a perda de dados incorreria em grandes problemas, é sempre seguro errar por precaução.


23

insira a descrição da imagem aqui

diz tudo, realmente :)


11
Erh, talvez se eu pudesse ler. Você pode se traduzir em Inglês, por favor, eu não possuir a habilidade de vários idiomas :-(
Adam Gibbins

6
isso faz parte da piada - não é em alemão de verdade! Basta ler as palavras como se fossem em Inglês e ele vai começar a fazer sentido ;-)
Alnitak

11
E tenho certeza de que é sueco ... Bork. Bork.
Mesmo Mien

Eu tenho essa inscrição na minha pequena sala de servidores. Com certeza os mantém distraídos enquanto eu continuo com as coisas.
John Gardeniers

Eu já vi isso em muitas ocasiões antes, e apenas saber o que diz me permite interpretá-lo. As maiúsculas A e K são minúsculas egrigantes. Sim, eu sei que isso está escrito em um script em alemão (alemão alto, talvez?), Que é o problema.
9119 Ernie

13

Na minha experiência, 75% da interrupção do serviço / sistema se deve a um problema de 'camada 8' / wetware - pessoas derramando bebidas, pressionando botões que não deveriam, tropeçando em cabos, até 'testando' o failover de RAID sem nenhuma razão!

Mantenha as pessoas afastadas, uma maneira de fazer isso é ter um registro de entrada manual com um campo 'motivo da entrada' que eles precisam escrever por si mesmos - isso impedirá as pessoas sem um bom motivo.


11
Se o seu sistema foi desativado porque alguém 'testou' o failover do RAID, isso não significa que o RAID não era realmente redundante e, portanto, era um teste bom e válido?
Mark Henderson

2
Bem verdade. De fato, todos nós, em algum momento, realizamos exatamente esse teste, de preferência antes de a máquina entrar em operação. +1
John Gardeniers 06/08/09

Depende se a pessoa é técnica e entende os níveis de RAID. Já ouvi muitas lendas urbanas sobre a gerência intermediária puxando mais unidades do que logicamente permitido.
21711 Dan Carley

2
Claro que você deve testar seu RAID puxando discos. No entanto, você deve agendar uma janela de manutenção para fazê-lo em sistemas ativos. Apenas no caso ...
sleske

7
Um fornecedor foi autorizado a entrar sozinho na sala de máquinas para atender o sistema (secundário) de combate a incêndios úmidos, que envolve descarga de tubos e outras tarefas diversas de encanamento. Primeiro passo: o desvio deve ser ativado, mas em nenhuma circunstância você deve acionar o circuito de carregamento para efetuar o flush, porque ele queimará o fusível imenso que cortará a energia da sala do servidor antes que tudo se molhe. Adivinha o que o fornecedor fez? Todos os fornecedores agora devem ter uma escolta. Isso é literalmente um problema wetware ...
Karl Katzke

7

Pessoalmente, se eu estivesse hospedando meu equipamento em outro lugar, e eles não me deixassem trabalhar, eu ficaria muito irritado. Entendo que você precisa manter suas instalações seguras e deixar alguém fora da rua é uma má idéia, mas se estou pagando para hospedar meu equipamento, tenho um interesse pessoal na segurança do meu sistema. vai fazer qualquer coisa para comprometer isso.

Deveria haver segurança, eu precisaria de identificação ou senha ou varredura de íris para entrar no controlador de domínio, mas me parar completamente me faria levar meus negócios a outro lugar.


6

Acesso físico a uma máquina == oportunidade de fazer root na máquina.

Não permita que ninguém entre na sala do servidor que você não deseja dar acesso ao equipamento na máquina. Ou, tenha acesso físico (junto com a KVM ou outros meios locais / do console) aos controles da máquina restritos se você quiser permitir o acesso físico de outras pessoas à sala de máquinas.

A melhor prática em minha mente é impedir o acesso inteiramente a não-administradores, fornecer uma escolta de segurança enquanto alguém estiver na sala do servidor que não está autorizado para acesso global (por exemplo, fornecedores) ou manter o hardware bloqueado por chave no lugar e restringir chaves a subconjuntos de usuários / administradores autorizados. A última parte é a melhor prática para a maioria dos espaços de colocação onde você, como cliente, alugará espaço.

Além disso: se você tiver a oportunidade, verifique se possui um sistema "airlock" que requer duas formas de acesso, o que impede a "utilização não autorizada". No nosso caso, são bloqueios de furação e digitalização de cartões. A entrada no hall de entrada exige que você digite um código em uma fechadura. Quando estiver no hall de entrada, você precisará digitalizar um cartão de identificação para entrar na sala do servidor.

Além de "É realmente uma boa idéia", existem certos SAP, leis ou regulamentos específicos da indústria que podem estar envolvidos. Em uma instituição educacional ou governamental, tenho leis específicas e preciso garantir que sejam aplicadas em relação ao acesso às informações dos alunos. Requisitos semelhantes existem para empresas que são negociadas publicamente; eles devem estar em conformidade com SOX. O setor médico, ou qualquer setor que lide com informações de identidade associadas, juntamente com o histórico médico, deve seguir o HIPPA. Qualquer empresa que armazena transações com cartão de crédito deve cumprir seus contratos comerciais, que geralmente são MUITO explícitos sobre o que as máquinas podem armazenar e quem tem acesso às máquinas. A milhagem do seu setor pode realmente variar.


+1: escoltas de segurança são a solução óbvia se você precisar conceder acesso, mas não com muita frequência.
Sleske

É provavelmente melhor para exigir que o cartão de identificação para entrar no foyer, e só exigem que o PIN seja digitado no interior, onde ombro-surf é mais difícil
Fahad Sadah

5

A segurança já foi mencionada como um motivo para não fazê-lo. Outro é saúde e segurança. Os DCs podem ser ambientes perigosos para os não treinados. Ambos podem ser mitigados, é claro, por políticas como "Você deve estar acompanhado por um membro treinado da equipe, por exemplo. Nosso datacenter exige que a equipe não tenha acesso, a menos que tenha feito o curso apropriado. E os clientes certamente não têm acesso permitido a menos que acompanhado.


3
Se um data center é um ambiente perigoso, esse data center precisa ser redesenhado seriamente. Deve ser um lugar mais seguro do que a sala de estar.
John Gardeniers

5
O sistema de proteção contra incêndio foi projetado para remover todo o oxigênio do espaço, tornando-o inviável para incêndio e respiração . Esse é um grande risco por si só; portanto, em muitos desses espaços, você precisa saber como sair vivo se o alarme de incêndio disparar. Isso é mais do que suficiente.
Andrew McGregor

5

Eu tinha um servidor com um data center local que exigia uma escolta para acessar. Nada como ter uma caixa aberta, ter que ficar esperando a disponibilidade de alguém para que você possa consertá-la. Então, essa pessoa fica lá entediada, apenas observando. Nesse caso, foram várias horas. Fazemos nossos servidores internamente agora ...


+1 Estive lá, fiz isso. Nunca mais!
KPWINC

Bem, se os clientes frequentemente precisam de acesso físico, a instalação de gaiolas provavelmente faz sentido. Mas, de qualquer forma, as condições para o acesso físico deveriam fazer parte do contrato de hospedagem, portanto, você agora teria o nível de acesso possível.
Sleske

5

Conformidade com SAS70 se você estiver fazendo isso ou se a Sarbanes Oxley tiver uma provisão para controles de TI nos sistemas financeiros.


5

Pense no seguinte: um banco permite que seus clientes entrem no cofre e depositem ou retirem dinheiro na / da conta? A resposta é: Somente se as caixas da conta estiverem protegidas individualmente e, mesmo assim, elas poderão ter um guarda para acompanhá-lo. Mas o melhor para cenários de alta segurança é que eles trazem sua caixa para você quando você precisar, o que os bancos de alta segurança fazem.


3
Claro, as caixas de segurança não têm cabos pendurados nelas ... ainda assim, uma analogia interessante.
Sleske

4

Se os clientes são acompanhados por um membro da equipe autorizado, isso parece bom para mim. Eu certamente não deixaria um cliente na sala do servidor sem vigilância. Quanto à equipe, controles rígidos devem ser aplicados.

Se você quiser usar a sala do servidor como um exemplo, janelas ou paredes de vidro são uma ótima maneira de fazer isso sem caminhar inúmeras pessoas por uma área sensível.


4

Permitir que os clientes acessem seu próprio kit parece um "direito" fundamental. A segurança do colo deve ser observadora e estruturada o suficiente para que o acesso dos clientes seja seguro.

Se outros clientes sentirem que precisam de mais segurança, poderão sair e obter sua própria gaiola ou quarto.


2

Em grande medida, depende apenas de que tipo de hospedagem você está fornecendo. Alguns data centers nunca precisarão permitir a entrada de visitantes, embora possa ser útil ter janelas através das quais os clientes possam ver o hardware.

Existem outros datacenters em que os clientes absolutamente precisam ter acesso físico. Por exemplo, para restaurar a partir de uma fita usando uma unidade local. Esse tipo de acesso será necessário se, por exemplo, a instalação oferecer recuperação de desastres / continuidade de negócios. As próprias instalações do cliente podem ter sido destruídas, portanto, todas as funções são executadas temporariamente no data center.


+1 para levar em consideração as necessidades reais dos clientes :-)
sleske 16/12/2009

1

O acesso físico a uma máquina é sempre a parte mais crítica da segurança e a mais frequentemente ignorada. O acesso com escolta deve ser bom, especialmente se você tiver acessado a área. Em um ambiente virtualizado, o acesso físico não seria um problema.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.