サーバールームに人を入れない理由


18

私はいくつかのホスティング会社で働いており、これについて2つの考え方を見てきました

  1. 顧客をサーバールームに入れないでください。議論は基本的にセキュリティを高めることです(このニュース記事は通常、セキュリティは人々を知っている場合にのみ良いという理由として提供されます)およびプライバシー、そして彼らにローカル端末を提供すれば十分であるということです。
  2. 人々は自分のマシンにアクセスする必要があるので、顧客をサーバールームに入れてください。

サーバールームへの入室を許可しない理由(法的、コンプライアンスなど)がありますか?

回答:


13

各クライアントのハードウェアが別々のケージなどに分離されているとすると、サーバールームに人を入れない理由はありません。しかし、銀行、警察などの非常に機密性の高い重要なデータの場合、私はその部屋にいる非常に少数の有資格者だけです。顧客に関しては、資格があり、悪意がないことをどのように知っていますか。リスクに値しません。

わずかなダウンタイムやデータの損失が大きな問題を引き起こすこれらの状況では、注意を払って間違いを犯すことは常に安全です。


23

ここに画像の説明を入力してください

本当にすべてを言う:)


1
えー、それが読めたらいいかもしれない。英語に翻訳してください、複数の言語のスキルはありません:
アダムギビンズ

6
それは冗談の一部です-それは本当のドイツ語ではありません!まるでそれらが英語であるかのように言葉を読んで、それが意味を成し始めます;
Alnitak

1
それはスウェーデン語だと確信しています...ボルク。ボルク。
ミエンでさえ

私は小さなサーバールームでサインアップしています。私が物事に取り掛かる間、確実に彼らの注意をそらし続けます。
ジョンガーデニアーズ

私はこれを以前に何度も見たことがありますが、それが何を言っているかを知ることでしか解釈できません。大文字のAと小文字のKは特に威厳があります。はい、これは適切なドイツ語のスクリプト(おそらく高ドイツ語、おそらく?)で書かれていることがわかります。これが問題です。
アーニー

13

私の経験では、サービス/システムの停止の75%は「レイヤー8」/ウェットウェアの問題です-飲み物をこぼしたり、ボタンを押したり、ケーブルをつまずいたり、RAIDフェイルオーバーを「テスト」したりすることはありません!

これを行う1つの方法は、「エントリの理由」フィールドを備えた手動エントリログを作成することです。これにより、正当な理由なく人々を停止できます。


11
誰かがRAIDフェールオーバーを「テスト」したためにシステムがダウンした場合、それはRAIDがまったく冗長ではなかったことを意味しないので、それは良い有効なテストでしたか?
マークヘンダーソン

2
本当です。実際、できればマシンが稼働する前に、すべての段階でそのテストを正確に実行する必要があります。+1
ジョンガーデニアーズ

その人が技術的でRAIDレベルを理解しているかどうかに依存します。中間管理職が論理的に許可されているよりも多くのドライブを引き出すことについて、多くの都市伝説を聞いたことがあります。
ダンキャリー

2
もちろん、ドライブを引っ張ってRAIDをテストする必要があります。ただし、稼働中のシステムで実行するメンテナンスウィンドウをスケジュールする必要があります。念のため...
sleske

7
ベンダーは、パイプのフラッシュやその他のさまざまな配管作業を伴う(二次)湿式消火システムのサービスを提供するために、機械室のみに立ち入ることを許可されました。最初のステップ:バイパスを使用する必要がありますが、すべてが濡れる前にサーバールームへの電源を切断する不気味な巨大なヒューズが切れるため、どのような状況でも充電回路をトリガーしてフラッシュを実行しないでください。ベンダーが何をしたと思いますか?すべてのベンダーにエスコートが必要になりました。それは... LITERALLY wetware問題だ
カールKatzke

7

個人的に私が他のどこかで機器をホストし、彼らが私にそれを働かせてくれないなら、私はかなりイライラするでしょう。施設を安全に保つ必要があり、通りから人を出させることは悪い考えですが、機器をホストするためにあなたにお金を払うなら、私はシステムのセキュリティに既得権益を持っています、私はそうではありません妥協するために何でもします。

セキュリティが必要です。DCにアクセスするにはIDまたはパスワードまたは虹彩スキャンが必要ですが、すべてを一緒に停止すると、ビジネスを別の場所に連れて行ってしまいます。


6

マシンへの物理的アクセス==マシンをルート化する機会。

サーバールームには、マシンの機器へのアクセスを許可したくない人を許可しないでください。または、マシンルームへの物理的なアクセスを他の人に許可する場合は、マシンの制御への物理的なアクセスを(KVMまたは他のローカル/コンソール手段とともに)制限します。

私の考えでは、非管理者へのアクセスを完全に防止するか、グローバルアクセスを許可されていないサーバールームにいる間(つまりベンダー)にセキュリティエスコートを提供するか、キーロックされたハードウェアを保持し、許可されたユーザー/管理者のサブセットにキーを制限します。最後の部分は、顧客としてお客様がスペースをレンタルするコロケーションスペースのベストプラクティスです。

また、機会がある場合は、2つの形式のアクセスを必要とする「エアロック」システムがあることを確認してください。私たちの場合、これらはパンチロックとカードスキャンロックです。ロビーに入るには、コードをロックにパンチする必要があります。ホワイエに入ったら、IDカードをスキャンして実際のサーバールームに入る必要があります。

「それは本当に良いアイデアです」だけでなく、関係する特定の業界固有のSAP、法律、または規制があります。教育機関または政府機関では、学生情報へのアクセスに関して確実に施行される必要がある特定の法律があります。上場している企業にも同様の要件があります。SOXに準拠する必要があります。医療業界、または病歴とともに関連するアイデンティティ情報を処理する業界は、HIPPAに従う必要があります。クレジットカード取引を保管する会社は、商人の契約に準拠する必要があります。これは通常、マシンが何を保管できるか、誰がマシンにアクセスできるかについて非常に明確です。業界の走行距離は実際に異なる場合があります。


+1:アクセスを許可する必要がある場合、セキュリティエスコートは明らかなソリューションですが、それほど頻繁ではありません。
sleske 09

これは、ロビーに入るためにIDカードを必要とし、唯一のショルダーサーフィンが困難である内部、上で入力されるPINを必要とするように、おそらく良いでしょう
ファハドSadah

5

セキュリティは、そうしない理由としてすでに言及されています。もう1つは、健康と安全です。DCは、訓練を受けていない人にとって危険な環境です。もちろん、これらは両方とも「たとえば、トレーニングを受けたスタッフを同伴する必要があります。当社のデータセンターでは、適切なコースを行わない限り、スタッフにアクセスを許可しないようにします。伴わない限り。


3
データセンターが危険な環境である場合、そのデータセンターを真剣に再設計する必要があります。居間よりも安全な場所である必要があります。
ジョンガーデニアーズ

5
防火システムは、空間からすべての酸素を除去するように設計されており、火災と呼吸の両方に対して実行不可能です。それはそれ自体が大きな危険であるため、このような多くのスペースでは、火災警報器が鳴った場合にどうやって生き延びるかを知る必要があります。それだけで十分です。
アンドリューマックレガー

5

私は、アクセスのために護衛を必要とするローカルデータセンターとサーバーを共存させました。あなたがそれを修正することができるように、誰かが利用可能になるのを待って、箱を下ろすことのようなものは何もありません。それから、その人はただ見ているだけで退屈します。その場合、それは数時間でした。現在、社内でサーバーを使用しています...


+1行ったことがあります。二度と!
KPWINC 2009

顧客が頻繁に物理的なアクセスを必要とする場合、ケージをインストールすることはおそらく理にかなっています。しかし、とにかく、物理的なアクセスの条件はホスティング契約の一部である必要があったため、アクセスのレベルは可能になりました。
sleske

5

SAS70コンプライアンスを行っている場合、またはSarbanes Oxleyが金融システムに関するITコントロールを提供している場合。


5

これについて考えてみましょう:銀行顧客が金庫に行って口座にお金を出し入れすることを許可していますか?答えは:のみのアカウントボックスが個別に固定され、そして場合でも、その後、彼らはガードがあなたに同行持っていることがあります。しかし、高セキュリティのシナリオで最も良いのは 、必要なときにボックスを持ち出すことです。これは、高セキュリティの銀行が行います。


3
もちろん、セキュリティボックスにはケーブルが垂れ下がっていません...それでも、興味深い例えです。
sleske

4

顧客が認定スタッフを同伴している場合、それは私には問題ないようです。私は確かに、サーバールームの顧客を無人にさせません。スタッフに関しては、侵入防止策を実施する必要があります。

サーバールームを展示物として使用したい場合は、窓やガラスの壁が無数の人々を敏感なエリアを歩くことなく、それを行うための素晴らしい方法です。


4

顧客が自分のキットにアクセスできるようにすることは、基本的な「正しい」ように思えます。coloのセキュリティは、顧客によるラックごとのアクセスが安全であるように、十分に注意して構成する必要があります。

他のお客様がより多くのセキュリティが必要だと感じた場合は、外に出て自分のケージや部屋を手に入れることができます。


2

非常に大部分は、提供しているホスティングの種類によって異なります。一部のデータセンターでは、訪問者を許可する必要はありませんが、顧客がハードウェアを見ることができる窓があると便利です。

顧客が絶対に物理的なアクセスを許可されなければならない他のデータセンターがあります。たとえば、ローカルドライブを使用してテープから復元する場合。たとえば、施設が災害復旧/事業継続施設を提供している場合、この種のアクセスが必要になります。顧客自身の施設が破壊された可能性があるため、すべての機能はデータセンターで一時的に実行されます。


実際の顧客ニーズを考慮に入れて+1 :
sleske 09

1

マシンへの物理的なアクセスは常にセキュリティの最も重要な部分であり、最も見過ごされがちな部分です。特にエリアへのアクセスをログに記録している場合は、護衛されたアクセスは問題ないはずです。仮想化環境では、物理的なアクセスは問題になりません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.