Fizyczny dostęp do komputera == możliwość zrootowania komputera.
Nie wpuszczaj nikogo do serwerowni, którego nie chcesz udostępniać w urządzeniu. Możesz też mieć fizyczny dostęp (wraz z KVM lub innymi środkami lokalnymi / konsolowymi) do sterowania maszyną, jeśli chcesz umożliwić innym fizyczny dostęp do maszynowni.
Moim zdaniem najlepszą praktyką jest albo całkowite uniemożliwienie dostępu osobom niebędącym administratorami, zapewnienie eskorty bezpieczeństwa, gdy ktoś znajduje się w serwerowni, która nie jest upoważniona do globalnego dostępu (tj. Dostawcy), lub utrzymanie sprzętu z kluczem zablokowanym i ogranicz klucze do podzbiorów autoryzowanych użytkowników / administratorów. Ostatnia część to najlepsza praktyka dla większości przestrzeni kolokacyjnych, w których jako klient wynajmujesz powierzchnię.
Ponadto: jeśli masz taką możliwość, upewnij się, że masz system „śluzy powietrznej”, który wymaga dwóch form dostępu, co zapobiega „zawinięciu ogona”. W naszym przypadku są to blokady dziurkowania i skanowania karty. Wejście do foyer wymaga wybicia kodu w zamku. Po wejściu do holu musisz zeskanować dowód osobisty, aby wejść do rzeczywistej serwerowni.
Oprócz „To naprawdę dobry pomysł” mogą istnieć pewne specyficzne dla branży rozwiązania SAP, prawa lub regulacje. W instytucji edukacyjnej lub rządowej mam określone przepisy, które muszę upewnić się, że są egzekwowane w odniesieniu do dostępu do informacji o uczniach. Podobne wymagania obowiązują firmy będące przedmiotem publicznego obrotu; muszą być zgodne z SOX. Przemysł medyczny lub jakakolwiek branża, która obsługuje powiązane informacje o tożsamości wraz z wywiadem medycznym, musi przestrzegać HIPPA. Każda firma, która przechowuje transakcje kartą kredytową, musi przestrzegać swoich umów handlowych, które zazwyczaj są BARDZO jasne, co do tego, jakie maszyny mogą przechowywać i kto ma do nich dostęp. Przebieg twojej branży może się różnić.