Motivi per non consentire alle persone di accedere alla sala server


18

Ho lavorato in alcune società di hosting e ho visto due scuole di pensiero su questo

  1. Non consentire ai clienti di accedere alla sala server. L'argomento è fondamentalmente che aumenta la sicurezza ( questa notizia viene normalmente fornita come motivo per cui la sicurezza è buona solo se si conoscono le persone) e la privacy e che se si fornisce un terminale locale per loro è abbastanza buono.
  2. Consentire ai clienti di accedere alla sala server perché le persone hanno bisogno di accedere alle loro macchine e questo è un ottimo spettacolo.

C'è qualche motivo (come legale, conformità ecc ...) che non si dovrebbe consentire alle persone di accedere alla sala server?

Risposte:


13

Supponendo che l'hardware per ciascun client sia separato in gabbie separate, ecc., Quindi non vedo alcun motivo per non far entrare le persone nella sala server. Tuttavia, per i dati critici altamente sensibili, ad esempio banche, polizia ecc., Vorrei solo un numero estremamente limitato di persone qualificate in quella stanza. Quando si tratta di clienti come fai a sapere che sono qualificati e ugualmente non dannosi. Non vale il rischio.

In queste situazioni in cui il leggero tempo di inattività o la perdita di dati comporterebbe enormi problemi, è sempre sicuro sbagliare dal lato della cautela.


23

inserisci qui la descrizione dell'immagine

dice tutto, davvero :)


1
Ehm, potrebbe se potessi leggerlo. Potresti tradurre in inglese, per favore, non possiedo l'abilità di più lingue :-(
Adam Gibbins,

6
fa parte dello scherzo - non è in vero tedesco! Leggi le parole come se fossero in inglese e inizierà a dare un senso ;-)
Alnitak,

1
E sono abbastanza sicuro che sia svedese ... Bork. Bork.
Anche Mien,

Ho l'iscrizione nella mia piccola sala server. Li tiene sicuramente distratti mentre vado avanti con le cose.
John Gardeniers,

L'ho già visto in molte occasioni e solo sapere cosa dice mi permette di interpretarlo. Le maiuscole A e le minuscole K sono particolarmente egrigiose. Sì, mi rendo conto che questo è scritto in una corretta scrittura tedesca (tedesco alto, forse?), Qual è il problema.
Ernie,

13

Nella mia esperienza, il 75% dell'interruzione del servizio / sistema è dovuta a un problema di "livello 8" / wetware: le persone versano bevande, premono i pulsanti che non dovrebbero, inciampano nei cavi, persino "testano" il failover RAID senza motivo!

Tieni le persone fuori, un modo per farlo è quello di avere un registro di immissione manuale con un campo 'motivo di immissione' che devono scrivere da soli - che fermerà le persone senza una buona ragione.


11
Se il tuo sistema è andato in crash perché qualcuno ha "testato" il failover RAID, ciò non significa che il RAID non fosse davvero ridondante e che quindi fosse un test valido e valido?
Mark Henderson

2
Abbastanza vero. In effetti, a un certo punto avremmo dovuto eseguire esattamente quel test, preferibilmente prima che la macchina diventasse attiva. +1
John Gardeniers,

Dipende se detta persona è tecnica e comprende i livelli RAID. Ho sentito un sacco di leggende metropolitane sulla gestione di mezzo che tirano più unità di quanto logicamente consentito.
Dan Carley,

2
Ovviamente dovresti testare il tuo RAID tirando le unità. Tuttavia, è necessario pianificare una finestra di manutenzione per farlo sui sistemi live. Per ogni evenienza ...
sleske,

7
Un fornitore è stato autorizzato in una sala macchine da solo a servire il sistema (secondario) di soppressione dell'incendio umido, che comporta il lavaggio di tubi e altre varie attività idrauliche. Primo passo: il bypass dovrebbe essere attivato, ma in nessun caso dovresti attivare il circuito di ricarica per effettuare il flush, perché farà esplodere l'enorme miccia immutabile che interrompe l'alimentazione della sala server prima che tutto si bagni. Indovina cosa ha fatto il venditore? Tutti i venditori devono ora avere una scorta. Questo è letteralmente un problema di wetware ...
Karl Katzke,

7

Personalmente, se avessi ospitato la mia attrezzatura da qualche altra parte, e non mi avessero lasciato entrare per lavorarci, sarei piuttosto infastidito. Capisco che devi mantenere sicura la tua struttura e lasciare che qualcuno per strada sia una cattiva idea, ma se ti pago per ospitare la mia attrezzatura, allora ho un interesse acquisito nella sicurezza del mio sistema, non lo sono farà qualsiasi cosa per comprometterlo.

Dovrebbe esserci sicurezza, dovrei avere un ID o una password o una scansione dell'iride per entrare nel DC, ma fermarmi tutti insieme mi farebbe semplicemente portare la mia attività altrove.


6

Accesso fisico a una macchina == opportunità di eseguire il root della macchina.

Non consentire a nessuno nella sala server che non si desidera consentire l'accesso all'apparecchiatura sulla macchina. Oppure, avere accesso fisico (insieme a KVM o altri mezzi locali / console) ai controlli della macchina limitato se si intende consentire ad altri l'accesso fisico alla sala macchine.

La migliore pratica nella mia mente è quella di impedire l'accesso interamente ai non amministratori, di fornire una scorta di sicurezza mentre qualcuno si trova nella sala server che non è autorizzato per l'accesso globale (ovvero i fornitori), o di mantenere l'hardware bloccato a chiave in posizione e limitare le chiavi ai sottoinsiemi di utenti / amministratori autorizzati. L'ultima parte è la best practice per la maggior parte degli spazi di colocation in cui voi clienti affittate uno spazio.

Inoltre: se ne hai l'opportunità, assicurati di avere un sistema "airlock" che richiede due forme di accesso, che impedisce il "tailgating". Nel nostro caso, si tratta di blocchi punch e scan card. L'ingresso nel foyer richiede di inserire un codice in un lucchetto. Una volta entrati nell'atrio, è necessario scansionare una carta d'identità per accedere alla sala server effettiva.

Oltre a "È davvero una buona idea", ci sono alcuni SAP specifici del settore, leggi o regolamenti che potrebbero essere coinvolti. In un istituto scolastico o governativo, ho leggi specifiche di cui ho bisogno per essere sicuro che siano applicate per quanto riguarda l'accesso alle informazioni degli studenti. Requisiti simili esistono per le società quotate in borsa; devono rispettare SOX. L'industria medica, o qualsiasi altra industria che gestisce le informazioni di identità associate con la storia medica, deve seguire l'HIPPA. Qualsiasi azienda che memorizza le transazioni con carta di credito deve rispettare i propri accordi commerciali, che di solito sono MOLTO espliciti su ciò che le macchine sono autorizzate a conservare e chi ha accesso alle macchine. Il chilometraggio del tuo settore può effettivamente variare.


+1: gli accompagnatori di sicurezza sono la soluzione ovvia se devi concedere l'accesso, ma non molto frequentemente.
sleske,

Probabilmente è meglio richiedere la carta d'identità per entrare nell'atrio e richiedere solo che il PIN sia inserito all'interno, dove è più difficile fare surf sulle spalle
Fahad Sadah,

5

La sicurezza è già stata menzionata come motivo per non farlo. Un altro è la salute e la sicurezza. Le DC possono essere ambienti pericolosi per i non addestrati. Questi possono entrambi essere mitigati, naturalmente, da politiche come "È necessario essere accompagnati da un membro qualificato del personale, ad esempio. Il nostro data center richiede che al personale non sia concesso l'accesso a meno che non abbia fatto il corso appropriato. E ai clienti certamente non è consentito l'accesso se non accompagnato.


3
Se un data center è un ambiente pericoloso, è necessario riprogettare seriamente il data center. Dovrebbe essere un posto più sicuro del proprio salotto.
John Gardeniers,

5
Il sistema di protezione antincendio è progettato per rimuovere tutto l'ossigeno dallo spazio, rendendolo non vitale sia per il fuoco che per la respirazione . È un grande pericolo da solo, quindi in molti di questi spazi è necessario sapere come uscire vivi se si attiva l'allarme antincendio. Questo è più che sufficiente.
Andrew McGregor,

5

Avevo un server collegato a un data center locale che richiedeva una scorta per l'accesso. Niente come avere una scatola in giù, dover stare in piedi in attesa che qualcuno diventi disponibile per poterlo riparare. Quindi, quella persona si annoia lì, solo a guardare. In quel caso, sono passate diverse ore. Facciamo i nostri server internamente ora ...


+1 Ci sono stato, l'ho fatto. Mai più!
KPWINC,

Bene, se i clienti hanno spesso bisogno di un accesso fisico, probabilmente ha senso installare gabbie. Ma in ogni caso, le condizioni per l'accesso fisico avrebbero dovuto far parte del contratto di hosting, quindi ora avresti il ​​livello di accesso possibile.
sleske,

5

Conformità SAS70 se lo stai facendo o Sarbanes Oxley ha una disposizione per i controlli IT sui sistemi finanziari.


5

Pensa a questo: una banca consente ai suoi clienti di entrare nel caveau e depositare o prelevare denaro dal / sul loro conto? La risposta è: solo se le caselle degli account sono protette individualmente e anche in questo caso possono avere una guardia che ti accompagna. Ma la cosa migliore per gli scenari ad alta sicurezza sarebbe che ti tirino fuori la scatola quando ne hai bisogno, cosa che fanno le banche ad alta sicurezza.


3
Naturalmente, le cassette di sicurezza non hanno cavi penzolanti da loro ... comunque, un'analogia interessante.
sleske,

4

Se i clienti sono accompagnati da un membro del personale autorizzato, allora mi sembra perfetto. Certamente non avrei lasciato incustodito un cliente nella sala server. Per quanto riguarda il personale, dovrebbero essere applicati controlli rigorosi.

Se si desidera utilizzare la sala server come un pezzo forte, le finestre o le pareti di vetro sono un ottimo modo per farlo senza camminare innumerevoli persone attraverso un'area sensibile.


4

Consentire ai clienti l'accesso al proprio kit sembra un "diritto" fondamentale. La sicurezza del colo dovrebbe essere attenta e strutturata in modo tale che l'accesso rack per rack da parte dei clienti sia sicuro.

Se altri clienti sentono di aver bisogno di maggiore sicurezza, possono andare fuori e ottenere la propria gabbia o stanza.


2

In larga misura dipende dal tipo di hosting che stai fornendo. Alcuni data center non dovranno mai consentire l'accesso ai visitatori, anche se può essere utile avere finestre attraverso le quali i clienti possano vedere l'hardware.

Esistono altri data center in cui ai clienti deve essere assolutamente consentito l'accesso fisico. ad es. per ripristinare da un nastro utilizzando un'unità locale. Questo tipo di accesso sarà richiesto se, ad esempio, la struttura offre strutture di ripristino di emergenza / continuità aziendale. I locali del cliente potrebbero essere stati distrutti, quindi tutte le funzioni sono temporaneamente eseguite nel data center.


+1 per tenere conto delle reali esigenze del cliente :-)
sleske,

1

L'accesso fisico a una macchina è sempre la parte più critica della sicurezza e quella più spesso trascurata. Avere accesso accompagnato dovrebbe andare bene, soprattutto se hai effettuato l'accesso all'area. In un ambiente virtualizzato, l'accesso fisico non sarebbe un problema.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.