我们如何保护托pipe主机上的数据(vps,云等)?

这些托pipe设施往往很好,与其他替代scheme相比,它们便宜并且运作良好。 虽然便宜,但有一个妥协,我想知道是否有办法做出妥协。

妥协是允许明确访问由该提供商托pipe的可能敏感的数据,您基本上将敏感的代码,数据库和其他文件留在这些服务器上的任何有权访问或窃取的主机的员工。

那么是否有保护措施阻止他们看到一切? 我知道你们中的一些人会说,你应该使用一个有信誉的主人,这是很好的build议,但不pipe他们看起来多好,总会有人贪污。

就像那句老话: 如果有人能够物理访问你的服务器,所有的投注都closures了!

这同样适用于云/虚拟机托pipe。 也就是说,根据您要保护的数据types,可以采取一些缓解措施。 例如

  1. 用户密码(和其他敏感数据) 应该存储在明确的。 在密码的情况下,总是使用种子散列。 这样,即使有人窃取你的用户数据库,他们也很难计算密码。 您应该对用于身份validation的任何信息执行此操作。
  2. 机密文件应该保存在明确的位置。 使用与保护电子邮件通信一样的措施。 如果您需要共享文档,请在传输之前使用PKI对内容进行encryption。 否则,无论如何都要encryption。 尽可能使用高级encryption。
  3. 即时encryption也可以使用。

警告 :只要记住有办法从内存中提取未encryption的数据,而不是从磁盘上的文件中提取。 也有办法攻击磁盘上的文件。

根据您的数据的价值,即您愿意花多less钱来保护它:

  • 正如TomTom所说的,别担心, 这是不值得的时间来偷它。
  • 查看您的提供商发布的安全实践和authentication。 许多authentication包括防止内部攻击。 (EC2刚刚获得了PCI-DSS 1级authentication,表明他们包括员工在内的信任度是值得信赖的)。
  • 与供应商谈判合同,如果他们的员工或其疏忽导致违约,则向供应商承担责任。 除非你非常大,价值很高,否则这是不可能的。
  • pipe理更多的托pipe自己。 这可以通过使用通过托pipe公司configuration的非托pipe服务器,使用自己的服务器/networking来构build数据中心,并聘请内部安全部门来实现。

任何时候你都在采购,你就把信任放在外包公司。 什么水平的信任是适当的,你必须做自己的经济权衡。 记住,在公司内部做一些事情只会给你更多的控制,而不是更多的安全。 您仍然需要审核自己的员工,并将您的数据信任他们。

妥协是允许明确访问由该提供商托pipe的可能敏感的数据,您基本上将这些服务器上的敏感代码,数据库和其他文件留给有权访问或窃取的主机的任何员工。

是的你是。 像所有的妥协。 想要便宜,与它一起生活。

也就是说,我相信你的敏感数据是毫无价值的。 大多数人倾向于对他们的东西是值得的macros大妄想。 你认为托pipe主机的员工是否有时间浏览数以万计的计算机,啜饮某些小客户的列表? 真的吗?

什么是您要保护的高安全性数据? 客户财务logging? 价值数万美元的法律保护的财务数据,因为您已经为此付出了代价? 使用安全algorithm进行​​自动金融交易的系统? 客户信用卡logging? 其实在最后的情况下,你是直接与你的信用卡公司签署了一个法定义务,在所有其他情况下…风险仍然不存在..

或者我们谈论一些简单的东西,除了你的想象之外没有任何价值?

我不想在这里过于消极,但是大多数人认为他们的想法在某个创业公司中是独一无二的(他们不是),这种数据具有很大的价值,而且主机上的员工没有任何其他事情要做通过服务器通过服务器来窃取他们的重要数据….虽然它的实际价值低,时间投入会太高。

你有任何想法有多less服务器,例如亚马逊ec2? 你会感到惊讶。 一个10人全职工作的团队可能会花费他们的整个工作时间在通过所有服务器之前search数据。

在一天结束的时候,你必须信任一个有名望的公司。 而且,如果你的数据非常有价值,那么就不要为了购买服务器而太便宜。