Powody, dla których ludzie nie mogą wpuszczać do serwerowni


18

Pracowałem w kilku firmach hostingowych i widziałem dwie szkoły myślenia na ten temat

  1. Nie wpuszczaj klientów do serwerowni. Argument polega na tym, że podnosi on bezpieczeństwo ( ta historia jest zwykle dostarczana jako powód, dla którego bezpieczeństwo jest dobre tylko, jeśli znasz ludzi) i prywatność, a jeśli zapewniasz im lokalny terminal, jest wystarczająco dobry.
  2. Pozwól klientom wejść do serwerowni, ponieważ ludzie potrzebują dostępu do swoich maszyn, co stanowi dobry pokaz.

Czy istnieją powody (takie jak prawne, zgodności itp.), Że nie należy wpuszczać ludzi do serwerowni?

Odpowiedzi:


13

Zakładając, że sprzęt dla każdego klienta jest podzielony na osobne klatki itp., To nie widzę powodu, aby nie wpuszczać ludzi do serwerowni. Jednak w przypadku bardzo wrażliwych danych krytycznych, np. Banków, policji itp., Zawsze byłbym tylko bardzo niewielką liczbą wykwalifikowanych osób w tym pokoju. Jeśli chodzi o klientów, skąd wiesz, że są wykwalifikowani i nie są złośliwi. Nie warte ryzyka.

W sytuacjach, w których niewielkie przestoje lub utrata danych spowodowałyby ogromne problemy, zawsze można bezpiecznie popełnić błąd po stronie ostrożności.


23

wprowadź opis zdjęcia tutaj

mówi wszystko, naprawdę :)


1
Eee, może gdybym mógł to przeczytać. Czy mógłbyś przetłumaczyć na angielski, nie znam wielu języków :-(
Adam Gibbins

6
to część żartu - to nie jest prawdziwy niemiecki! Po prostu przeczytaj słowa, jakby były w języku angielskim, a zacznie to mieć sens ;-)
Alnitak

1
I jestem pewien, że to szwedzki ... Bork. Bork
Nawet Mien

Mam tę rejestrację w mojej małej serwerowni. To z pewnością utrzymuje ich rozproszenie, gdy zaczynam robić różne rzeczy.
John Gardeniers,

Widziałem to już wiele razy i tylko znajomość tego, co mówi, pozwala mi to zinterpretować. Duże litery A i małe litery K są szczególnie godne pochwały. Tak, zdaję sobie sprawę, że jest to napisane właściwym niemieckim pismem (być może po niemiecku, może?), Na czym polega problem.
Ernie,

13

Z mojego doświadczenia wynika, że ​​75% awarii usługi / systemu wynika z problemu „warstwy 8” / oprogramowania typu wetware - ludzie rozlewają napoje, naciskają przyciski, których nie powinni, potykają się o kable, a nawet „testują” przełączanie awaryjne RAID bez żadnego cholernego powodu!

Trzymaj ludzi z daleka, jednym ze sposobów jest posiadanie ręcznego dziennika wpisów z polem „powód wejścia”, który muszą sami napisać - to zatrzyma ludzi bez dobrego powodu.


11
Jeśli twój system przestał działać, ponieważ ktoś „przetestował” przełączenie awaryjne RAID, to czy to nie znaczy, że RAID nie był tak naprawdę nadmiarowy, a zatem był to dobry i prawidłowy test?
Mark Henderson

2
Całkiem prawdziwe. W rzeczywistości powinniśmy wszyscy na pewnym etapie wykonać dokładnie ten test, najlepiej przed uruchomieniem maszyny. +1
John Gardeniers,

Zależy, czy dana osoba jest specjalistą i rozumie poziomy RAID. Słyszałem wiele miejskich legend o tym, że kierownictwo średniego szczebla ciągnęło więcej dysków niż jest to logicznie dozwolone.
Dan Carley,

2
Oczywiście powinieneś przetestować RAID, wyciągając dyski. Powinieneś jednak zaplanować okno konserwacji, aby zrobić to w systemach na żywo. Na wszelki wypadek ...
śleske,

7
Sprzedawca został dopuszczony do samej maszynowni w celu obsługi (wtórnego) mokrego systemu tłumienia ognia, który obejmuje płukanie rur i inne różne zadania hydrauliczne. Pierwszy krok: Bypass powinien zostać włączony, ale pod żadnym pozorem nie należy uruchamiać obwodu ładowania w celu wykonania spłukiwania, ponieważ spowoduje on wysadzenie bezbożnego ogromnego bezpiecznika, który odcina zasilanie serwerowni, zanim wszystko się zamoczy. Zgadnij, co zrobił sprzedawca? Wszyscy sprzedawcy muszą teraz mieć eskortę. To
DOSKONAŁO

7

Osobiście, gdybym hostował mój sprzęt gdzie indziej i nie wpuściłyby mnie do pracy, byłbym bardzo zirytowany. Rozumiem, że musisz zadbać o bezpieczeństwo swojego obiektu, a wpuszczenie kogokolwiek z ulicy jest złym pomysłem, ale jeśli płacę ci za hosting mojego sprzętu, to jestem głęboko zainteresowany bezpieczeństwem mojego systemu, nie jestem zrobię wszystko, aby to skompromitować.

Powinno być bezpieczeństwo, potrzebuję dokumentu tożsamości, hasła lub skanu tęczówki, aby dostać się do DC, ale zatrzymanie mnie razem sprawi, że zabiorę swoją firmę gdzie indziej.


6

Fizyczny dostęp do komputera == możliwość zrootowania komputera.

Nie wpuszczaj nikogo do serwerowni, którego nie chcesz udostępniać w urządzeniu. Możesz też mieć fizyczny dostęp (wraz z KVM lub innymi środkami lokalnymi / konsolowymi) do sterowania maszyną, jeśli chcesz umożliwić innym fizyczny dostęp do maszynowni.

Moim zdaniem najlepszą praktyką jest albo całkowite uniemożliwienie dostępu osobom niebędącym administratorami, zapewnienie eskorty bezpieczeństwa, gdy ktoś znajduje się w serwerowni, która nie jest upoważniona do globalnego dostępu (tj. Dostawcy), lub utrzymanie sprzętu z kluczem zablokowanym i ogranicz klucze do podzbiorów autoryzowanych użytkowników / administratorów. Ostatnia część to najlepsza praktyka dla większości przestrzeni kolokacyjnych, w których jako klient wynajmujesz powierzchnię.

Ponadto: jeśli masz taką możliwość, upewnij się, że masz system „śluzy powietrznej”, który wymaga dwóch form dostępu, co zapobiega „zawinięciu ogona”. W naszym przypadku są to blokady dziurkowania i skanowania karty. Wejście do foyer wymaga wybicia kodu w zamku. Po wejściu do holu musisz zeskanować dowód osobisty, aby wejść do rzeczywistej serwerowni.

Oprócz „To naprawdę dobry pomysł” mogą istnieć pewne specyficzne dla branży rozwiązania SAP, prawa lub regulacje. W instytucji edukacyjnej lub rządowej mam określone przepisy, które muszę upewnić się, że są egzekwowane w odniesieniu do dostępu do informacji o uczniach. Podobne wymagania obowiązują firmy będące przedmiotem publicznego obrotu; muszą być zgodne z SOX. Przemysł medyczny lub jakakolwiek branża, która obsługuje powiązane informacje o tożsamości wraz z wywiadem medycznym, musi przestrzegać HIPPA. Każda firma, która przechowuje transakcje kartą kredytową, musi przestrzegać swoich umów handlowych, które zazwyczaj są BARDZO jasne, co do tego, jakie maszyny mogą przechowywać i kto ma do nich dostęp. Przebieg twojej branży może się różnić.


+1: eskorty bezpieczeństwa są oczywistym rozwiązaniem, jeśli musisz przyznać dostęp, ale niezbyt często.
sleske,

Prawdopodobnie lepiej jest wymagać dowodu tożsamości, aby dostać się do foyer, i wymagać jedynie
wpisania

5

Bezpieczeństwo zostało już wspomniane jako powód, aby tego nie robić. Kolejnym jest zdrowie i bezpieczeństwo. DC mogą stanowić niebezpieczne środowisko dla nieprzeszkolonych. Można to oczywiście złagodzić dzięki zasadom, takim jak „Na przykład musi towarzyszyć przeszkolony pracownik. Nasze centrum danych wymaga, aby pracownicy nie mieli dostępu, chyba że przeszli odpowiedni kurs. A klienci z pewnością nie mają dostępu chyba że towarzyszy.


3
Jeśli centrum danych jest niebezpiecznym środowiskiem, poważnie trzeba je przeprojektować. To powinno być bezpieczniejsze miejsce niż salon.
John Gardeniers,

5
System przeciwpożarowy jest zaprojektowany do usuwania całego tlenu z przestrzeni, co czyni go nieopłacalnym zarówno dla ognia, jak i oddychania . To samo w sobie stanowi poważne zagrożenie, więc w wielu takich miejscach musisz wiedzieć, jak wydostać się żywcem, gdy włączy się alarm przeciwpożarowy. To więcej niż wystarczające.
Andrew McGregor

5

Miałem serwer połączony z lokalnym centrum danych, który wymagał eskorty w celu uzyskania dostępu. Nie ma to jak opuszczenie pudełka, stanie w pobliżu i czekanie, aż ktoś stanie się dostępny, abyś mógł go naprawić. Potem ta osoba staje się znudzona i patrzy. W takim przypadku było to kilka godzin. Robimy teraz nasze serwery na miejscu ...


+1 Byłem tam, zrobiłem to. Nigdy więcej!
KPWINC,

Cóż, jeśli klienci często potrzebują fizycznego dostępu, prawdopodobnie zainstalowanie klatek ma sens. Ale w każdym razie warunki fizycznego dostępu powinny być częścią umowy o hosting, więc teraz możesz uzyskać poziom dostępu.
sleske,

5

Zgodność z SAS70, jeśli to robisz, lub Sarbanes Oxley ma opcję Kontroli IT wokół systemów finansowych.


5

Pomyśl o tym: czy bank pozwala swoim klientom wejść do skarbca i wpłacić lub wypłacić pieniądze na konto / z konta? Odpowiedź brzmi: tylko wtedy, gdy skrzynki na konta są indywidualnie zabezpieczone i nawet wtedy mogą towarzyszyć Ci strażnicy. Ale najlepszą rzeczą w scenariuszach o wysokim poziomie bezpieczeństwa jest to, że dostarczają one twoje pudełko, gdy jest to potrzebne, co robią banki o wysokim poziomie bezpieczeństwa.


3
Oczywiście, skrzynki bezpieczeństwa nie mają zwisających z nich kabli ... to jednak interesująca analogia.
sleske,

4

Jeśli klientom towarzyszy upoważniony pracownik, wydaje mi się to w porządku. Na pewno nie pozwoliłbym klientowi w serwerowni bez opieki. Jeśli chodzi o personel, należy wprowadzić ścisłe kontrole.

Jeśli chcesz wykorzystać serwerownię jako wizytówkę, okna lub szklane ściany to świetny sposób, aby to zrobić bez przechodzenia niezliczonej liczby osób przez wrażliwy obszar.


4

Umożliwienie klientom dostępu do własnego zestawu wydaje się podstawowym „prawem”. Bezpieczeństwo colo powinno być przestrzegane i na tyle ustrukturyzowane, aby dostęp klientów do regałów był bezpieczny.

Jeśli inni klienci uważają, że wymagają większego bezpieczeństwa, mogą wyjść i zdobyć własną klatkę lub pokój.


2

W bardzo dużym stopniu zależy to od tego, jaki rodzaj hostingu zapewniasz. Niektóre centra danych nigdy nie będą musiały wpuszczać gości, chociaż pomocne mogą być okna, przez które klienci mogą zobaczyć sprzęt.

Istnieją inne centra danych, w których klienci absolutnie muszą mieć fizyczny dostęp. np. Aby przywrócić z taśmy za pomocą napędu lokalnego. Ten rodzaj dostępu będzie wymagany, jeśli na przykład obiekt oferuje funkcje odzyskiwania po awarii / zapewniania ciągłości działania. Własna siedziba klienta mogła zostać zniszczona, dlatego wszystkie funkcje są tymczasowo wykonywane w centrum danych.


+1 za uwzględnienie rzeczywistych potrzeb klienta :-)
sleske,

1

Fizyczny dostęp do maszyny jest zawsze najważniejszą częścią bezpieczeństwa i najczęściej pomijaną. Eskortowany dostęp powinien być w porządku, szczególnie jeśli masz zalogowany dostęp do obszaru. W środowisku zwirtualizowanym fizyczny dostęp nie stanowiłby problemu.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.