Razões para não permitir que pessoas entrem na sala do servidor

18

Eu trabalhei em algumas empresas de hospedagem e vi duas escolas de pensamento sobre isso

  1. Não permita que os clientes entrem na sala do servidor. O argumento é basicamente que aumenta a segurança ( esta notícia é normalmente fornecida como uma razão que segurança só é bom se você conhece as pessoas) e privacidade e que, se você fornecer um terminal local para eles, é bom o suficiente.
  2. Permitir que os clientes entrem na sala do servidor, porque as pessoas precisam acessar suas máquinas e isso é uma boa peça de exibição.

Há alguma razão (como legal, conformidade, etc ...) de que você não deve permitir que pessoas entrem na sala de servidores?

    
por Robert MacLean 06.05.2009 / 11:16

13 respostas

13

Supondo que o hardware de cada cliente seja separado em gaiolas separadas, etc., não vejo motivo para não permitir que as pessoas entrem na sala do servidor. No entanto, para dados críticos altamente sensíveis, por ex. Bancos, Polícia, etc. Eu só nunca o que um número extremamente pequeno de pessoas qualificadas naquela sala. Quando se trata de clientes, como você sabe que eles são qualificados e igualmente não maliciosos? Não vale a pena o risco.

Nessas situações em que o tempo de inatividade leve ou a perda de dados incorreria em problemas enormes, é sempre seguro errar do lado da cautela.

    
por 06.05.2009 / 11:26
23

diz tudo, realmente:)

    
por 06.05.2009 / 12:04
12

Na minha experiência, 75% da interrupção de serviço / sistema foi reduzida a um problema de 'camada 8' / wetware - pessoas derramando bebidas, apertando botões que não deveriam, tropeçando em cabos, até mesmo 'testando' failover de RAID sem motivo !

Mantenha as pessoas fora, uma maneira de fazer isso é ter um registro de entrada manual com um campo 'motivo para entrada' que eles têm que escrever sozinhos - isso vai parar as pessoas sem uma boa razão.

    
por 06.05.2009 / 12:18
7
Pessoalmente, se eu hospedasse meu equipamento em outro lugar, e eles não me deixassem trabalhar, eu ficaria muito aborrecido. Eu entendo que você precisa manter suas instalações seguras e deixar alguém na rua é uma má ideia, mas se eu estou pagando para você hospedar meu equipamento, então eu tenho um interesse na segurança do meu sistema, eu não sou vai fazer qualquer coisa para comprometer isso.

Deveria haver segurança, eu deveria precisar de ID ou uma senha ou varredura da íris para entrar no CD, mas parar todos juntos só me obrigaria a levar meus negócios para outro lugar.

    
por 06.05.2009 / 11:21
6

Acesso físico a uma máquina == oportunidade de fazer o root na máquina.

Não permita que ninguém entre na sala do servidor e não deseje dar acesso ao equipamento na máquina. Ou, ter acesso físico (junto com o KVM ou outro meio local / console) aos controles da máquina restrito se você permitir que outros acessem fisicamente a sala da máquina.

A melhor prática em mente é impedir o acesso totalmente a não administradores, fornecer uma escolta de segurança enquanto alguém estiver na sala de servidores que não esteja autorizado para acesso global (ou seja, fornecedores) ou para manter o hardware bloqueado por chave no lugar e restringir chaves a subconjuntos de usuários / administradores autorizados. A última parte é a melhor prática para a maioria dos espaços de colocation, onde você, como cliente, aluga espaço.

Além disso: se você tiver a oportunidade, certifique-se de ter um sistema "airlock" que exija duas formas de acesso, o que evita a "tailgating". No nosso caso, esses são os bloqueios de perfuração e de verificação de cartão. A entrada no foyer exige que você coloque um código em um cadeado. Quando estiver no foyer, você precisará digitalizar um cartão de identificação para entrar na sala real do servidor.

Além de apenas "É realmente uma boa ideia", existem determinados regulamentos, leis ou regulamentos SAP específicos do setor que podem estar envolvidos. Em uma instituição educacional ou governamental, eu tenho leis específicas que eu preciso ter certeza de que são aplicadas em relação ao acesso à informação do estudante. Requisitos semelhantes existem para empresas que são negociadas publicamente; eles devem estar de acordo com a SOX. O setor médico, ou qualquer indústria que lide com informações de identidade associadas, juntamente com o histórico médico, deve seguir o HIPPA. Qualquer empresa que armazene transações de cartão de crédito deve cumprir com seus contratos de comerciante, que geralmente são MUITO explícitos sobre o que as máquinas podem armazenar e quem tem acesso às máquinas. A quilometragem do seu setor pode, de fato, variar.

    
por 06.08.2009 / 06:37
5

A segurança já foi mencionada como uma razão para não. Outra é a saúde e segurança. DCs podem ser ambientes perigosos para os não treinados. Ambos podem ser mitigados, é claro, por políticas como "Você deve ser acompanhado por um membro treinado da equipe, por exemplo. Nosso data center exige que a equipe não tenha acesso a menos que tenha feito o curso apropriado. E certamente não é permitido aos clientes acessar a menos que seja acompanhado.

    
por 06.05.2009 / 13:09
5

Eu tinha um servidor colocado em um data center local que exigia uma escolta para acesso. Nada como ter uma caixa para baixo, ter que ficar esperando alguém ficar disponível para que você possa consertá-lo. Então, essa pessoa fica ali entediada, apenas observando. Nesse caso, foi várias horas. Nós fazemos nossos servidores internamente agora ...

    
por 06.05.2009 / 13:30
5

SAS70 Compliance se você estiver fazendo isso ou a Sarbanes Oxley tiver uma provisão para os controles de TI em torno dos sistemas financeiros.

    
por 06.05.2009 / 17:03
5

Pense sobre isso: um banco permite que seus clientes acessem o cofre e depositem ou retirem dinheiro de / para a conta dele? A resposta é: Somente se as caixas da conta estiverem seguras individualmente, e mesmo assim elas podem ter um guarda acompanhando você. Mas a melhor coisa para cenários de alta segurança seria que eles mostrem a sua caixa para você quando você precisar dela, o que os bancos de alta segurança fazem.

    
por 16.12.2009 / 07:13
4

Se os clientes forem acompanhados por um membro da equipe autorizado, isso parece bom para mim. Eu certamente não deixaria um cliente na sala do servidor desacompanhado. Quanto ao pessoal, os controles rigorosos devem ser aplicados.

Se você quiser usar a sala de servidores como uma vitrine, as janelas ou paredes de vidro são uma ótima maneira de fazer isso sem andar com inúmeras pessoas através de uma área sensível.

    
por 06.05.2009 / 15:24
4

Permitir que os clientes acessem seu próprio kit parece um "direito" fundamental. A segurança do colo deve ser atenta e estruturada o suficiente para que o acesso rack-a-rack dos clientes seja seguro.

Se outros clientes acharem que precisam de mais segurança, eles poderão sair e obter sua própria gaiola ou sala.

    
por 06.05.2009 / 11:40
2

Em grande medida, depende de que tipo de hospedagem você está oferecendo. Alguns datacenters nunca precisarão permitir visitantes, embora possa ser útil ter janelas pelas quais os clientes possam ver o hardware.

Existem outros data centers onde os clientes devem ter acesso físico. por exemplo. Para restaurar de uma fita usando uma unidade local. Esse tipo de acesso será necessário se, por exemplo, a instalação oferecer recursos de recuperação de desastre / continuidade de negócios. As instalações do próprio cliente podem ter sido destruídas, portanto, todas as funções são executadas temporariamente no data center.

    
por 06.08.2009 / 07:07
1

O acesso físico a uma máquina é sempre a parte mais crítica da segurança e a mais frequentemente negligenciada. Tendo acesso escoltado deve ser bom, especialmente se você tiver acesso logado à área. Em um ambiente virtualizado, o acesso físico não seria um problema.

    
por 06.05.2009 / 16:58