Pracowałem w kilku firmach hostingowych i widziałem dwie szkoły myślenia na ten temat
- Nie wpuszczaj klientów do serwerowni. Argument polega na tym, że podnosi on bezpieczeństwo ( ta historia jest zwykle dostarczana jako powód, dla którego bezpieczeństwo jest dobre tylko, jeśli znasz ludzi) i prywatność, a jeśli zapewniasz im lokalny terminal, jest wystarczająco dobry.
- Pozwól klientom wejść do serwerowni, ponieważ ludzie potrzebują dostępu do swoich maszyn, co stanowi dobry pokaz.
Czy istnieją powody (takie jak prawne, zgodności itp.), Że nie należy wpuszczać ludzi do serwerowni?
źródło
Z mojego doświadczenia wynika, że 75% awarii usługi / systemu wynika z problemu „warstwy 8” / oprogramowania typu wetware - ludzie rozlewają napoje, naciskają przyciski, których nie powinni, potykają się o kable, a nawet „testują” przełączanie awaryjne RAID bez żadnego cholernego powodu!
Trzymaj ludzi z daleka, jednym ze sposobów jest posiadanie ręcznego dziennika wpisów z polem „powód wejścia”, który muszą sami napisać - to zatrzyma ludzi bez dobrego powodu.
źródło
Osobiście, gdybym hostował mój sprzęt gdzie indziej i nie wpuściłyby mnie do pracy, byłbym bardzo zirytowany. Rozumiem, że musisz zadbać o bezpieczeństwo swojego obiektu, a wpuszczenie kogokolwiek z ulicy jest złym pomysłem, ale jeśli płacę ci za hosting mojego sprzętu, to jestem głęboko zainteresowany bezpieczeństwem mojego systemu, nie jestem zrobię wszystko, aby to skompromitować.
Powinno być bezpieczeństwo, potrzebuję dokumentu tożsamości, hasła lub skanu tęczówki, aby dostać się do DC, ale zatrzymanie mnie razem sprawi, że zabiorę swoją firmę gdzie indziej.
źródło
Fizyczny dostęp do komputera == możliwość zrootowania komputera.
Nie wpuszczaj nikogo do serwerowni, którego nie chcesz udostępniać w urządzeniu. Możesz też mieć fizyczny dostęp (wraz z KVM lub innymi środkami lokalnymi / konsolowymi) do sterowania maszyną, jeśli chcesz umożliwić innym fizyczny dostęp do maszynowni.
Moim zdaniem najlepszą praktyką jest albo całkowite uniemożliwienie dostępu osobom niebędącym administratorami, zapewnienie eskorty bezpieczeństwa, gdy ktoś znajduje się w serwerowni, która nie jest upoważniona do globalnego dostępu (tj. Dostawcy), lub utrzymanie sprzętu z kluczem zablokowanym i ogranicz klucze do podzbiorów autoryzowanych użytkowników / administratorów. Ostatnia część to najlepsza praktyka dla większości przestrzeni kolokacyjnych, w których jako klient wynajmujesz powierzchnię.
Ponadto: jeśli masz taką możliwość, upewnij się, że masz system „śluzy powietrznej”, który wymaga dwóch form dostępu, co zapobiega „zawinięciu ogona”. W naszym przypadku są to blokady dziurkowania i skanowania karty. Wejście do foyer wymaga wybicia kodu w zamku. Po wejściu do holu musisz zeskanować dowód osobisty, aby wejść do rzeczywistej serwerowni.
Oprócz „To naprawdę dobry pomysł” mogą istnieć pewne specyficzne dla branży rozwiązania SAP, prawa lub regulacje. W instytucji edukacyjnej lub rządowej mam określone przepisy, które muszę upewnić się, że są egzekwowane w odniesieniu do dostępu do informacji o uczniach. Podobne wymagania obowiązują firmy będące przedmiotem publicznego obrotu; muszą być zgodne z SOX. Przemysł medyczny lub jakakolwiek branża, która obsługuje powiązane informacje o tożsamości wraz z wywiadem medycznym, musi przestrzegać HIPPA. Każda firma, która przechowuje transakcje kartą kredytową, musi przestrzegać swoich umów handlowych, które zazwyczaj są BARDZO jasne, co do tego, jakie maszyny mogą przechowywać i kto ma do nich dostęp. Przebieg twojej branży może się różnić.
źródło
Bezpieczeństwo zostało już wspomniane jako powód, aby tego nie robić. Kolejnym jest zdrowie i bezpieczeństwo. DC mogą stanowić niebezpieczne środowisko dla nieprzeszkolonych. Można to oczywiście złagodzić dzięki zasadom, takim jak „Na przykład musi towarzyszyć przeszkolony pracownik. Nasze centrum danych wymaga, aby pracownicy nie mieli dostępu, chyba że przeszli odpowiedni kurs. A klienci z pewnością nie mają dostępu chyba że towarzyszy.
źródło
Miałem serwer połączony z lokalnym centrum danych, który wymagał eskorty w celu uzyskania dostępu. Nie ma to jak opuszczenie pudełka, stanie w pobliżu i czekanie, aż ktoś stanie się dostępny, abyś mógł go naprawić. Potem ta osoba staje się znudzona i patrzy. W takim przypadku było to kilka godzin. Robimy teraz nasze serwery na miejscu ...
źródło
Zgodność z SAS70, jeśli to robisz, lub Sarbanes Oxley ma opcję Kontroli IT wokół systemów finansowych.
źródło
Pomyśl o tym: czy bank pozwala swoim klientom wejść do skarbca i wpłacić lub wypłacić pieniądze na konto / z konta? Odpowiedź brzmi: tylko wtedy, gdy skrzynki na konta są indywidualnie zabezpieczone i nawet wtedy mogą towarzyszyć Ci strażnicy. Ale najlepszą rzeczą w scenariuszach o wysokim poziomie bezpieczeństwa jest to, że dostarczają one twoje pudełko, gdy jest to potrzebne, co robią banki o wysokim poziomie bezpieczeństwa.
źródło
Jeśli klientom towarzyszy upoważniony pracownik, wydaje mi się to w porządku. Na pewno nie pozwoliłbym klientowi w serwerowni bez opieki. Jeśli chodzi o personel, należy wprowadzić ścisłe kontrole.
Jeśli chcesz wykorzystać serwerownię jako wizytówkę, okna lub szklane ściany to świetny sposób, aby to zrobić bez przechodzenia niezliczonej liczby osób przez wrażliwy obszar.
źródło
Umożliwienie klientom dostępu do własnego zestawu wydaje się podstawowym „prawem”. Bezpieczeństwo colo powinno być przestrzegane i na tyle ustrukturyzowane, aby dostęp klientów do regałów był bezpieczny.
Jeśli inni klienci uważają, że wymagają większego bezpieczeństwa, mogą wyjść i zdobyć własną klatkę lub pokój.
źródło
W bardzo dużym stopniu zależy to od tego, jaki rodzaj hostingu zapewniasz. Niektóre centra danych nigdy nie będą musiały wpuszczać gości, chociaż pomocne mogą być okna, przez które klienci mogą zobaczyć sprzęt.
Istnieją inne centra danych, w których klienci absolutnie muszą mieć fizyczny dostęp. np. Aby przywrócić z taśmy za pomocą napędu lokalnego. Ten rodzaj dostępu będzie wymagany, jeśli na przykład obiekt oferuje funkcje odzyskiwania po awarii / zapewniania ciągłości działania. Własna siedziba klienta mogła zostać zniszczona, dlatego wszystkie funkcje są tymczasowo wykonywane w centrum danych.
źródło
Fizyczny dostęp do maszyny jest zawsze najważniejszą częścią bezpieczeństwa i najczęściej pomijaną. Eskortowany dostęp powinien być w porządku, szczególnie jeśli masz zalogowany dostęp do obszaru. W środowisku zwirtualizowanym fizyczny dostęp nie stanowiłby problemu.
źródło