Eu trabalhei em algumas empresas de hospedagem e vi duas escolas de pensamento sobre isso
- Não permita que clientes entrem na sala do servidor. O argumento é basicamente que aumenta a segurança ( essa notícia normalmente é fornecida como uma razão pela qual a segurança é boa apenas se você conhece as pessoas) e a privacidade e que se você fornecer um terminal local para elas é bom o suficiente.
- Permita que os clientes entrem na sala do servidor, pois as pessoas precisam acessar suas máquinas e isso é uma boa demonstração.
Existe algum motivo (como legal, conformidade etc ...) que você não deve permitir que pessoas entrem na sala do servidor?
fonte
Na minha experiência, 75% da interrupção do serviço / sistema se deve a um problema de 'camada 8' / wetware - pessoas derramando bebidas, pressionando botões que não deveriam, tropeçando em cabos, até 'testando' o failover de RAID sem nenhuma razão!
Mantenha as pessoas afastadas, uma maneira de fazer isso é ter um registro de entrada manual com um campo 'motivo da entrada' que eles precisam escrever por si mesmos - isso impedirá as pessoas sem um bom motivo.
fonte
Pessoalmente, se eu estivesse hospedando meu equipamento em outro lugar, e eles não me deixassem trabalhar, eu ficaria muito irritado. Entendo que você precisa manter suas instalações seguras e deixar alguém fora da rua é uma má idéia, mas se estou pagando para hospedar meu equipamento, tenho um interesse pessoal na segurança do meu sistema. vai fazer qualquer coisa para comprometer isso.
Deveria haver segurança, eu precisaria de identificação ou senha ou varredura de íris para entrar no controlador de domínio, mas me parar completamente me faria levar meus negócios a outro lugar.
fonte
Acesso físico a uma máquina == oportunidade de fazer root na máquina.
Não permita que ninguém entre na sala do servidor que você não deseja dar acesso ao equipamento na máquina. Ou, tenha acesso físico (junto com a KVM ou outros meios locais / do console) aos controles da máquina restritos se você quiser permitir o acesso físico de outras pessoas à sala de máquinas.
A melhor prática em minha mente é impedir o acesso inteiramente a não-administradores, fornecer uma escolta de segurança enquanto alguém estiver na sala do servidor que não está autorizado para acesso global (por exemplo, fornecedores) ou manter o hardware bloqueado por chave no lugar e restringir chaves a subconjuntos de usuários / administradores autorizados. A última parte é a melhor prática para a maioria dos espaços de colocação onde você, como cliente, alugará espaço.
Além disso: se você tiver a oportunidade, verifique se possui um sistema "airlock" que requer duas formas de acesso, o que impede a "utilização não autorizada". No nosso caso, são bloqueios de furação e digitalização de cartões. A entrada no hall de entrada exige que você digite um código em uma fechadura. Quando estiver no hall de entrada, você precisará digitalizar um cartão de identificação para entrar na sala do servidor.
Além de "É realmente uma boa idéia", existem certos SAP, leis ou regulamentos específicos da indústria que podem estar envolvidos. Em uma instituição educacional ou governamental, tenho leis específicas e preciso garantir que sejam aplicadas em relação ao acesso às informações dos alunos. Requisitos semelhantes existem para empresas que são negociadas publicamente; eles devem estar em conformidade com SOX. O setor médico, ou qualquer setor que lide com informações de identidade associadas, juntamente com o histórico médico, deve seguir o HIPPA. Qualquer empresa que armazena transações com cartão de crédito deve cumprir seus contratos comerciais, que geralmente são MUITO explícitos sobre o que as máquinas podem armazenar e quem tem acesso às máquinas. A milhagem do seu setor pode realmente variar.
fonte
A segurança já foi mencionada como um motivo para não fazê-lo. Outro é saúde e segurança. Os DCs podem ser ambientes perigosos para os não treinados. Ambos podem ser mitigados, é claro, por políticas como "Você deve estar acompanhado por um membro treinado da equipe, por exemplo. Nosso datacenter exige que a equipe não tenha acesso, a menos que tenha feito o curso apropriado. E os clientes certamente não têm acesso permitido a menos que acompanhado.
fonte
Eu tinha um servidor com um data center local que exigia uma escolta para acessar. Nada como ter uma caixa aberta, ter que ficar esperando a disponibilidade de alguém para que você possa consertá-la. Então, essa pessoa fica lá entediada, apenas observando. Nesse caso, foram várias horas. Fazemos nossos servidores internamente agora ...
fonte
Conformidade com SAS70 se você estiver fazendo isso ou se a Sarbanes Oxley tiver uma provisão para controles de TI nos sistemas financeiros.
fonte
Pense no seguinte: um banco permite que seus clientes entrem no cofre e depositem ou retirem dinheiro na / da conta? A resposta é: Somente se as caixas da conta estiverem protegidas individualmente e, mesmo assim, elas poderão ter um guarda para acompanhá-lo. Mas o melhor para cenários de alta segurança é que eles trazem sua caixa para você quando você precisar, o que os bancos de alta segurança fazem.
fonte
Se os clientes são acompanhados por um membro da equipe autorizado, isso parece bom para mim. Eu certamente não deixaria um cliente na sala do servidor sem vigilância. Quanto à equipe, controles rígidos devem ser aplicados.
Se você quiser usar a sala do servidor como um exemplo, janelas ou paredes de vidro são uma ótima maneira de fazer isso sem caminhar inúmeras pessoas por uma área sensível.
fonte
Permitir que os clientes acessem seu próprio kit parece um "direito" fundamental. A segurança do colo deve ser observadora e estruturada o suficiente para que o acesso dos clientes seja seguro.
Se outros clientes sentirem que precisam de mais segurança, poderão sair e obter sua própria gaiola ou quarto.
fonte
Em grande medida, depende apenas de que tipo de hospedagem você está fornecendo. Alguns data centers nunca precisarão permitir a entrada de visitantes, embora possa ser útil ter janelas através das quais os clientes possam ver o hardware.
Existem outros datacenters em que os clientes absolutamente precisam ter acesso físico. Por exemplo, para restaurar a partir de uma fita usando uma unidade local. Esse tipo de acesso será necessário se, por exemplo, a instalação oferecer recuperação de desastres / continuidade de negócios. As próprias instalações do cliente podem ter sido destruídas, portanto, todas as funções são executadas temporariamente no data center.
fonte
O acesso físico a uma máquina é sempre a parte mais crítica da segurança e a mais frequentemente ignorada. O acesso com escolta deve ser bom, especialmente se você tiver acessado a área. Em um ambiente virtualizado, o acesso físico não seria um problema.
fonte