Man mano che la tua azienda cresce, potresti scoprire che il tuo servizio Web deve superare rapidamente le semplici disposizioni a server singolo. In tal caso, è necessario iniziare a pianificare una server farm. Parte di quella pianificazione è la sicurezza. Dall’accesso fisico alle connessioni protette e all’integrità dei dati, la gestione di una server farm consiste nel controllare chi ha accesso a cosa. Ciò include consentire solo connessioni sicure, mantenere un accesso controllato ai server fisici e ai dati, nonché creare limiti ristretti intorno ai ruoli che gli utenti possono assumere quando accedono ai server.
Controlla l’accesso fisico alla tua fattoria
Se qualcuno può accedere fisicamente a un computer, non avrà problemi a entrare in quel computer. Pertanto, la gestione della sicurezza fisica è fondamentale. Questo inizia con cose semplici, come bloccare in modo sicuro l’ambiente del server e impedire a persone sconosciute di avere accesso senza supervisione. Inoltre, dovresti avere protocolli in vigore che stabiliscono chi ha accesso alla stanza e quando tale accesso è consentito. Conserva i fogli di registro di chi entra e esce dalla stanza che descriva anche i motivi per cui è lì. Anche le persone che eseguono la manutenzione come la pulizia della stanza dovrebbero avere solo accesso monitorato. Considera anche l’installazione di telecamere di sicurezza.
Controlla l’accesso ai tuoi dati
I dati sono il nucleo di un modulo server, la ragione per cui esistono, quindi hanno bisogno di protezione. Il primo passo per proteggere i dati dagli utenti esterni è limitarne l’accesso. È necessario creare un “archivio dati”, un insieme sicuro di computer che archiviano i dati in modo ridondante. Gli utenti che accedono alla farm non dovrebbero avere accesso diretto all’archivio: piuttosto, una singola credenziale amministrativa dovrebbe fungere da gatekeeper dei dati. Mantenendo i dati separati dall’accesso degli utenti alla farm, è possibile controllare chi richiede i dati e in quali contesti. Una server farm sicura deve mantenere la separazione di utenti e dati.
Controllo dell’accesso alla radice
Quando gli utenti accedono al computer, non dovrebbero avere accesso al login di root. Solo le persone fisicamente sul server dovrebbero essere in grado di accedere direttamente come amministratore. Ciò limita le possibilità di dirottamento del server o manomissione del codice da postazioni remote. Ciò significa che è possibile vietare completamente l’accesso amministrativo agli utenti in rete o costringerli ad accedere come utenti standard che possono quindi utilizzare particolari comandi amministrativi all’interno di contesti specifici a condizione che dispongano di credenziali di amministratore.
Limita le connessioni non sicure
Forza le connessioni ai server della farm in modo che siano conformi a standard di sicurezza elevati. Non consentire transazioni non sicure su protocolli come Telnet o FTP a favore di SSH e altre connessioni crittografate. Inoltre, quando gli utenti sono connessi, non dovrebbero avere accesso a programmi non sicuri che consentono loro di modificare il codice sul server, come compilatori o interpreti. Il tempo trascorso da un utente sul server dovrebbe essere sempre in un ambiente crittografato e sicuro.