我曾在几家托pipe公司工作过,看过两个学派
是否有任何理由(如法律,合规等),你不应该让人们进入服务器机房?
假设每个客户端的硬件被隔离在不同的笼子里等等,那么我认为没有理由不让人们进入服务器机房。 然而,对于高度敏感的关键数据,例如银行,警察等,我只会在这个房间里只有极less数合格的人。 谈到客户,你怎么知道他们是合格的,同样不是恶意的。 不值得冒险。
在这种轻微停机或丢失数据的情况下会产生巨大的问题,谨慎的做法总是安全的。
说这一切,真的:)
根据我的经验,75%的服务/系统中断是由“8层”/湿件问题引起的 – 人们不断喝酒,按下不应该的button,跳过电缆,甚至是“testing”RAID故障转移。
把人留在外面,这样做的一个方法就是手动input日志,并在其中input“进入原因”字段,这样他们就可以自己写下来了 – 这样可以在没有很好理由的情况下阻止人们进入。
就我个人而言,如果我在其他地方主持我的设备,他们不会让我去工作,我会非常恼火。 我知道你需要保持你的设施安全,让任何人在街上是一个坏主意,但如果我付钱给你寄存我的设备,那么我对系统的安全性有一个既得利益,我不是要做任何妥协的事情。
应该有安全感,我需要身份证或密码或虹膜扫描才能进入区议会,但把我所有人都拦在一起只会让我把我的事情带到别处去。
物理访问一台机器==根机器的机会。
不要让任何人进入服务器机房,而不希望进入机器上的设备。 或者,如果要允许其他人物理访问机器室,则必须具有物理访问权限(以及KVM或其他本地/控制台方式),以限制机器的控制。
在我看来,最好的做法是要么完全禁止访问非pipe理员,要在服务器机房中没有被授权进行全球访问的人员(即供应商)提供安全保护,或者保留locking硬件,将密钥限制为授权用户/pipe理员的子集。 最后一部分是您作为客户租用空间的大多数托pipe空间的最佳做法。
另外:如果你有机会,确保你有一个“气闸”系统,需要两种forms的访问,从而防止“tailgating”。 在我们的例子中,这些是打卡和卡扫描锁。 进入门厅需要你把一个代码打到一个锁上。 一旦你在门厅,你需要扫描身份证进入实际的服务器房间。
除了“这真是一个好主意”之外,还有一些行业特定的SAP,法律或法规可能涉及到。 在教育机构或政府机构中,我需要确保在获取学生信息方面执行特定的法律。 公开交易的公司也有类似的要求; 他们必须遵守SOX。 医疗行业或任何处理相关身份信息以及病史的行业都必须遵循HIPPA。 任何存储信用卡交易的公司必须遵守其商家协议,这些协议通常非常明确地规定了允许存储哪些机器以及谁可以访问这些机器。 您的行业里程可能确实有所不同。
已经提到安全性是不应该的。 另一个是健康和安全。 DC可能是未经培训的危险环境。 当然,这些都可以通过诸如“你必须由训练有素的工作人员陪同”这样的政策来缓解,我们的数据中心要求工作人员必须得到适当的授课,除非有陪同。
我有一个服务器与本地数据中心共享,需要一个护送访问。 没有任何东西像放下盒子一样,不得不站在等待某人变得可用,所以你可以修复它。 然后,那个人站在那里无聊,只是看着。 在这种情况下,这是几个小时。 我们现在在内部做我们的服务器…
如果你这样做,SAS70合规或萨class斯 – 奥克斯利法案有关金融系统的IT控制规定。
考虑一下: 银行是否允许其客户进入金库并向他们的账户存入或提取资金? 答案是: 只有在个人安全的情况下, 即使这样,他们也可能会陪伴你。 但是对于高安全性的情况来说,最好的办法就是当你需要的时候,他们会把你的盒子带出来 ,这是高安全性的银行。
如果客户由一名授权的工作人员陪同,那么对我来说这似乎很好。 我当然不会让服务器机房的客户无人看pipe。 至于工作人员,应该执行stict控制。
如果你想使用服务器房间作为展示品,那么窗户或玻璃墙是一个很好的方式来做到这一点,而不必走过无数人通过敏感的地区。
允许客户访问他们自己的工具包似乎是一个基本的“权利”。 科罗的安全性应该保持足够的细致和结构,以便顾客逐个机架地进入是安全的。
如果其他顾客觉得他们需要更多的安全感,那么他们可以离开并获得自己的笼子或房间。
在很大程度上取决于你提供的是什么types的托pipe。 一些数据中心将永远不需要允许访问者访问,尽pipe通过窗口可以让客户看到硬件。
还有其他数据中心,绝对必须允许客户物理访问。 例如使用本地驱动器从磁带恢复。 如果设施提供灾难恢复/业务连续性设施,则需要这种访问。 客户自己的场所可能已经被破坏,所有的function都在数据中心暂时执行。
对机器的物理访问始终是安全性最关键的部分,也是最常被忽视的部分。 护送访问应该没问题,特别是如果你已经login进入该地区。 在虚拟化环境中,物理访问不成问题。