Server Sicherheit und Möglichkeiten

T_55

Lieutenant
Registriert
Feb. 2013
Beiträge
638
Hallo,

ich habe mal eine allgemeine Anfängerfrage zur Sicherheit von Serven im Bezug auf den direkten Zugriff auf Server von Mitarbeitern oder sonstigen Menschen bei Anbietern von Servern.
Angenommen man möchte vermeiden, dass Leute an die Daten eines Server kommen, aber man auch den Server nicht zu Hause stehen haben möchte.

V-Server: Ich denke mal nicht gut da dies immer durch eine fremde Person verwaltet wird.
Managed Server: Wird von fremder Person verwaltet.
Dedizierte Server: Hier hat man ein echtes Stück Hardware für sich alleine im fremden Laden.
Server Housing: Hier steht dann die eigene Hardware im fremden Laden.

Ohne viel Ahnung zu haben denke ich mit einem dedizierten Server bzw einem Housing die besten Möglichkeiten zu haben einen Fremdzugriff auf Daten zu unterbinden. Mich würde interessieren wie die Profis hier das sehen, ist es überhaupt möglich einen Zugriff zu unterbinden oder wenigstens zu erschweren? Und wie würdet man das machen, Linux, Windows, etc...? Dieses Thema müsste doch alle Firmen die Ihre Server outsourcen auch irgendwie betreffen.

LG
 
Alle Server die nicht in deiner Wohnung/Büro/Datencenter stehen werden IMMER durch eine fremde Person verwaltet. "Physical access trumps everything".
 
Moin,

Outsorcing in diesem Sinne von Server außer Haus gibt es nur in speziellen Fällen.
In der Regel hat die Firma einen Serverraum und darin alle Server. Der physische Zugriff ist somit nur Leuten mit Schlüssel möglich.

Wenn ein Server außer Haus steht, dann kann auch für die Sicherheit der Daten nicht garantiert werden. Also bleiben sensible Daten im Haus. Webserver, etc. können ohne Probleme auch außer Haus betrieben werden.

gruß
 
Auch einen vServer kannst du voll verschlüsseln und entsprechend einrichten.

Eine Anleitung wäre https://falkhusemann.de/blog/artikel-veroffentlichungen/tauchfahrt/ oder diese hier https://www.thomas-krenn.com/de/wiki/Voll-verschlüsseltes-System_via_SSH_freischalten

Damit wäre der Hostinganbieter außen vor. Gegen Angreifer hilft eine gut eingerichtete Firewall, bspw iptables.
Und um das mitlauschen abzuwehren nutzt du einfach nur verschlüsselte Verbindungen (ssh, openvpn, ipsec, https, usw)
 
Ein vServer kann nicht wirklich hundertprozentig vor einem Hoster mit physikalischem Zugriff gesichert werden. Der Grund ist der gleiche, warum man virtuelle Maschinen gerne zur Malwareanalyse einsetzt: Das innere System kann per Definition nicht erkennen, was außen passiert.

Wenn ein wirkliches Interesse an den Daten besteht, dann kann ein Hostingprovider immer mindestens den Arbeitsspeicher des vServers dumpen und daraus den Schlüssel extrahieren. Ein gewisses Restrisiko bleibt also, solange wir nicht mindestens von physikalischem Rootserver oder Colocation sprechen. Und selbst dann muss man schon einiges an Vorkehrungen treffen, um Zugriff völlig auszuschließen.
 
Zugriff auf einen vServer zu erhalten, ist für den Provider das allerkleinste Problem. Zugriff auf dedizierte Systeme ist auch jenachdem kein Problem. Kommt halt darauf an, wie Du das Szenario definierst.
Vor welchem Szenario möchtest Du dich denn schützen? Ein Mitarbeiter will illegal Zugriff auf den Server? Mitarbeiter/Serveranbieter/Ermittlungsbehörden wollen aus rechtlichen Gründen legalen Zugriff auf deine Daten. Szenario1 ist bei einem dedizierten Server eher unwahrscheinlich. Was soll der Mitarbeiter mit den Daten bzw. die Räume sind ja auch überwacht. Da würde im Fall der Fälle eine normale Systemverschlüsselung reichen.
Gegen Szenario2 kannst Du dich nicht schützen. Legaler Zugriff kann auch bei einer normalen Festplattenverschlüsselung erfolgen, indem die entsprechende Behörde via Firewire und Co. den Verschlüsselungskey ausliest. Hier dürfte die Festplattenverschlüsselung allerdings schon den Provider vom Zugriff abhalten, da diese normalerweise nicht die Ausrüstung zum Auslesen von Daten aus dem RAM haben (wozu auch).
 
Zurück
Oben