不允许人们进入服务器机房的原因


18

我曾在几家托管公司工作,并看到了关于这方面的两种思想流派

  1. 禁止客户进入服务器机房。这种论点基本上是在提高安全性(通常提供此新闻报道是因为只有您知道人民,安全性才是好的原因)和隐私,而如果您为他们提供本地终端则足够好。
  2. 因为人们需要访问他们的机器,所以允许客户进入服务器机房,这是一个很好的展示。

是否有任何理由(例如法律,法规遵从性等)禁止您进入服务器机房?

Answers:


13

假设每个客户端的硬件都被隔离在单独的机架等中,那么我认为没有理由不让人们进入服务器机房。但是,对于高度敏感的关键数据,例如银行,警察等,我只能在那个房间里找到很少数量的合格人员。当涉及到客户时,您如何知道他们是合格的,并且同样不是恶意的。不值得冒险。

在这种情况下,轻微的停机时间或数据丢失会引起巨大的问题,因此始终要谨慎行事。


23

在此处输入图片说明

说了全部,真的:)


1
嗯,如果我能读的话。您能翻译成英文吗,我不具备多种语言的技巧:-(
Adam Gibbins,2009年

6
那是玩笑的一部分-不是真正的德语!只需阅读单词,就好像它们是英语一样,它就会开始有意义;-)
Alnitak,2009年

1
而且我很确定那是瑞典语... Bork。博克。
甚至Mien

我在我的小服务器室中注册了该帐户。当我继续学习时,这肯定会使他们分心。
约翰·加迪尼尔

我以前已经在很多场合看到过这种情况,只有知道它说了什么才可以解释。大写字母A和小写字母K特别大。是的,我意识到这是用正确的德语文字写的(也许是高德语),这就是问题所在。
埃妮,

13

以我的经验,服务/系统故障的75%归结为“第8层” /软件问题-人们洒了酒,按下了不应该按下的按钮,绊倒了电缆,甚至无缘无故地“测试” RAID故障转移!

将人们拒之门外,一种方法是拥有一个手动输入日志,其中包含他们必须自己写的“进入原因”字段-这会在没有充分理由的情况下阻止人们。


11
如果您的系统因某人“测试”了RAID故障转移而出现故障,那么这是否意味着RAID根本不是真正的冗余,因此这是一个很好且有效的测试吗?
马克·亨德森

2
确实如此。实际上,我们都应该在某个阶段完全执行了该测试,最好是在机器投入使用之前。+1
约翰·加迪尼尔

取决于该人员是否是技术人员并了解RAID级别。我听说过很多关于中层管理人员拉动逻辑上允许的驱动器的都市传说。
丹·卡利

2
当然,您应该通过拉驱动器来测试RAID。但是,您应该安排一个维护时段,以便在实时系统上进行维护。以防万一...
sleske

7
一个供应商被允许单独进入机房维修(辅助)湿式灭火系统,该系统涉及冲洗管道和其他各种管道任务。第一步:应使用旁路,但在任何情况下都不要触发充电电路以进行冲洗,因为它会在设备变湿之前烧掉不合逻辑的巨大保险丝,从而切断服务器机房的电源。猜猜供应商做了什么?现在所有供应商都必须有陪同人员。那完全是个湿件问题……
Karl Katzke 09年

7

就我个人而言,如果我将设备托管在其他地方,并且他们不让我参与其中,我会很生气。我了解您需要确保您的设施安全,让任何人走到街上都不是一个好主意,但是,如果我付钱给您托管设备,那么我对系统的安全性就有既得利益,那么我就不会会做任何事情来妥协。

应该有安全性,我应该需要ID或密码或虹膜扫描才能进入DC,但是如果一起阻止我,只会使我将业务转移到其他地方。


6

对计算机的物理访问==根植计算机的机会。

不要让任何不想进入机器设备的人进入服务器机房。或者,如果要允许其他人对机房进行物理访问,则必须限制对计算机控件的物理访问(以及KVM或其他本地/控制台方式)。

我认为最好的做法是完全阻止非管理员访问,在未经授权进行全局访问的服务器机房中的某个人(例如,供应商)提供安全护卫,或者将锁紧硬件放置在适当的位置,将密钥限制为授权用户/管理员的子集。最后一部分是大多数托管空间的最佳实践,在这些托管空间中,您作为客户将租用空间。

另外:如果有机会,请确保您有一个需要两种访问方式的“气锁”系统,以防止“尾随”。在我们的情况下,这些是打孔和卡片扫描锁。进入门厅要求您将密码打入锁中。进入休息室后,您需要扫描身份证以进入实际的服务器机房。

除了“这确实是个好主意”之外,还可能涉及某些特定于行业的SAP,法律或法规。在教育机构或政府机构中,我有特定的法律需要确保在获取学生信息方面得到执行。对于公开交易的公司也有类似的要求;他们必须遵守SOX。医疗行业,或处理相关身份信息以及病历的任何行业,都必须遵守HIPPA。任何存储信用卡交易的公司都必须遵守其商户协议,这些协议通常非常明确地规定了允许存储哪些机器以及谁可以访问这些机器。您所在行业的里程可能确实有所不同。


+1:如果您需要授予访问权限,但不是很频繁,安全护送是显而易见的解决方案。
sleske

最好是将身份证插入门厅,而只要求在PIN码中输入PIN码,这在肩上冲浪比较困难
Fahad Sadah 2010年

5

安全已被提及为不这样做的原因。另一个是健康与安全。DC对于未经培训的人可能是危险的环境。当然,可以通过诸如“例如,您必须由训练有素的员工陪伴。我们的数据中心要求员工必须经过适当的培训,否则他们无法访问。除非陪同。


3
如果数据中心是危险的环境,则需要认真设计数据中心。它应该是比起客厅更安全的地方。
约翰·加迪尼尔

5
消防系统的设计旨在清除空间中的所有氧气,从而使火灾和呼吸无法进行。这本身就是一个重大危险,因此在许多这样的空间中,您需要知道如果火警警报响起,该如何活下来。这绰绰有余。
安德鲁·麦格雷戈

5

我有一台与本地数据中心共存的服务器,需要护送才能访问。就像放下箱子一样,它无所不用其事,只好站着等着有人来,以便您修复它。然后,那个人无聊地站在那里,只是看着。在那种情况下,要花几个小时。我们现在在内部处理服务器...


+1我去过那里,做到了。再也不!
KPWINC,2009年

好吧,如果客户经常需要物理访问,那么安装笼子可能很有意义。但是无论如何,物理访问的条件应该已经成为托管合同的一部分,因此您现在可以进行访问。
sleske

5

如果您要这样做,请遵循SAS70合规性要求,或者Sarbanes Oxley对金融系统的IT控制有规定。


5

考虑一下:银行是否允许客户进入金库并向他们的帐户存入或提取资金?答案是:当这些帐户框分别固定时,即使它们可能有护卫员陪同您,也可以。但是,对于高安全性场景而言,最好的办法是, 当您需要时,它们可以您的行李箱带给您,而高安全性银行可以做到。


3
当然,安全箱没有悬空的电缆...仍然是一个有趣的类比。
sleske

4

如果客户由授权的工作人员陪同,那对我来说似乎很好。我当然不会让服务器机房中的客户无人值守。对于人员,应严格控制。

如果您想将服务器机房用作展示品,则窗户或玻璃墙是实现此目的的一种好方法,而无需让无数人穿过敏感区域。


4

允许客户使用自己的工具包似乎是一项基本的“正确”。Colo的安全性应观察到并结构化,以确保客户对机架的安全访问。

如果其他客户认为他们需要更高的安全性,则可以离开并获得自己的笼子或房间。


2

在很大程度上,这取决于您所提供的托管类型。一些数据中心将永远不需要允许访问者进入,尽管拥有可让客户查看硬件的窗口会有所帮助。

在其他数据中心,绝对必须允许客户进行物理访问。例如,使用本地驱动器从磁带还原。如果例如设施提供灾难恢复/业务连续性设施,则将需要这种访问。客户自己的房屋可能已被破坏,因此所有功能都在数据中心中临时执行。


考虑到实际客户需求+1 :-)
sleske

1

对计算机的物理访问始终是安全性的最关键部分,也是最经常被忽略的部分。拥有陪同进入的权限应该很好,特别是如果您已登录该区域。在虚拟化环境中,物理访问将不是问题。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.