当前位置:数据中心行业动态 → 正文

容易被忽视的5个数据中心物理安全威胁

责任编辑:cres 作者:Christopher Tozzi |来源:企业网D1Net  2023-08-08 14:31:01 原创文章 企业网D1Net

乍一看,物理安全似乎是数据中心安全中最简单的组成部分。防止未经授权的物理访问比管理恶意软件、代码注入攻击和其他针对软件级别资产的大量威胁要简单得多。
 
然而,现实情况是,物理数据中心的安全性可能比最初看起来更具挑战性。它涉及的不仅仅是使用栅栏和大门等屏障建立安全的物理边界,以阻止恶意行为者访问数据中心设备。
 
为了证明这一点,以下介绍了五种很容易被忽视的物理数据中心安全威胁,如果企业想让恶意行为者远离其数据中心设施,则对它们进行管理至关重要。
 
(1)基于软件的物理安全系统的黑客攻击
 
物理安全保护(例如门锁)是减少对数据中心设施进行未经授权的物理访问的一种好方法,但前提是对其进行了适当配置,以定义谁应该访问,谁不应该访问。
 
如果攻击者设法破坏了管理物理访问规则的软件系统,那么物理访问控制将不再非常有效。
 
这是将软件安全性与物理安全性分开的边界如何融合在一起的一个例子,要求企业从整体上考虑如何管理物理访问。
 
(2)在硬件进入数据中心之前对其进行物理篡改
 
控制对数据中心的物理访问有助于防止恶意行为者在服务器、网络设备或驻留在数据中心设施内的其他物理设备上植入恶意软件。
 
然而,数据中心的访问控制并不能保证在硬件设备到达之前没有人对其进行篡改。如果威胁行为者在安装服务器或其他设备之前设法拦截它们,则可能发生物理安全漏洞。
 
管理这种风险需要在企业用于获取数据中心基础设施的供应链中建立强大的安全控制。
 
(3)数据中心设施内未经授权的移动
 
有时,仅仅保护物理数据中心的边界是不够的。有些人可能有正当的理由进入数据中心的某些部分(例如清理数据中心),但不能进入其他部分。
 
这就是外围级别的物理安全保护是不够的原因。物理访问控制应该足够精细,以定义哪些个人可以访问哪些特定的服务器机架或其他设备。
 
(4)恶意内部人员与物理数据中心安全风险
 
同样,企业授予其数据中心访问权限的个人也存在恶意行为的风险,即使他们应该是值得信赖的。
 
恶意的内部人员也是软件级安全漏洞的一个问题。但在物理安全的背景下,它们可能没有得到应有的重视。
 
(5)破坏数据中心业务的远程物理攻击
 
有时,恶意行为者不想获得对数据中心设备的物理访问权限来安装恶意软件或窃取数据。他们只是想破坏业务的运营。
 
在这种情况下,他们可能能够在不违反任何物理安全控制的情况下实现他们的目标。他们可以远程发动物理攻击,例如,策划炸毁数据中心——一些极端分子威胁要这样做,以回应对人工智能的担忧。
 
幸运的是,像这样的攻击还没有成为数据中心运营商的问题。但这是一个值得考虑的风险,尤其是在一个围绕数据中心和其中的工作负载的地缘政治变得如此令人担忧的时代。
 
结论
 
物理数据中心的安全始于创建一个安全的边界,但它不应该止步于此。在数据中心部署工作负载的数据中心运营商和企业还应该考虑无法在外围级别包含的物理安全威胁,例如在供应链中篡改硬件以及被授予访问数据中心设施的恶意内部人员。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个IT行业公众号(微信搜索D1net即可关注)
 
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:数据中心

原创文章 企业网D1Net

x 容易被忽视的5个数据中心物理安全威胁 扫一扫
分享本文到朋友圈
当前位置:数据中心行业动态 → 正文

容易被忽视的5个数据中心物理安全威胁

责任编辑:cres 作者:Christopher Tozzi |来源:企业网D1Net  2023-08-08 14:31:01 原创文章 企业网D1Net

乍一看,物理安全似乎是数据中心安全中最简单的组成部分。防止未经授权的物理访问比管理恶意软件、代码注入攻击和其他针对软件级别资产的大量威胁要简单得多。
 
然而,现实情况是,物理数据中心的安全性可能比最初看起来更具挑战性。它涉及的不仅仅是使用栅栏和大门等屏障建立安全的物理边界,以阻止恶意行为者访问数据中心设备。
 
为了证明这一点,以下介绍了五种很容易被忽视的物理数据中心安全威胁,如果企业想让恶意行为者远离其数据中心设施,则对它们进行管理至关重要。
 
(1)基于软件的物理安全系统的黑客攻击
 
物理安全保护(例如门锁)是减少对数据中心设施进行未经授权的物理访问的一种好方法,但前提是对其进行了适当配置,以定义谁应该访问,谁不应该访问。
 
如果攻击者设法破坏了管理物理访问规则的软件系统,那么物理访问控制将不再非常有效。
 
这是将软件安全性与物理安全性分开的边界如何融合在一起的一个例子,要求企业从整体上考虑如何管理物理访问。
 
(2)在硬件进入数据中心之前对其进行物理篡改
 
控制对数据中心的物理访问有助于防止恶意行为者在服务器、网络设备或驻留在数据中心设施内的其他物理设备上植入恶意软件。
 
然而,数据中心的访问控制并不能保证在硬件设备到达之前没有人对其进行篡改。如果威胁行为者在安装服务器或其他设备之前设法拦截它们,则可能发生物理安全漏洞。
 
管理这种风险需要在企业用于获取数据中心基础设施的供应链中建立强大的安全控制。
 
(3)数据中心设施内未经授权的移动
 
有时,仅仅保护物理数据中心的边界是不够的。有些人可能有正当的理由进入数据中心的某些部分(例如清理数据中心),但不能进入其他部分。
 
这就是外围级别的物理安全保护是不够的原因。物理访问控制应该足够精细,以定义哪些个人可以访问哪些特定的服务器机架或其他设备。
 
(4)恶意内部人员与物理数据中心安全风险
 
同样,企业授予其数据中心访问权限的个人也存在恶意行为的风险,即使他们应该是值得信赖的。
 
恶意的内部人员也是软件级安全漏洞的一个问题。但在物理安全的背景下,它们可能没有得到应有的重视。
 
(5)破坏数据中心业务的远程物理攻击
 
有时,恶意行为者不想获得对数据中心设备的物理访问权限来安装恶意软件或窃取数据。他们只是想破坏业务的运营。
 
在这种情况下,他们可能能够在不违反任何物理安全控制的情况下实现他们的目标。他们可以远程发动物理攻击,例如,策划炸毁数据中心——一些极端分子威胁要这样做,以回应对人工智能的担忧。
 
幸运的是,像这样的攻击还没有成为数据中心运营商的问题。但这是一个值得考虑的风险,尤其是在一个围绕数据中心和其中的工作负载的地缘政治变得如此令人担忧的时代。
 
结论
 
物理数据中心的安全始于创建一个安全的边界,但它不应该止步于此。在数据中心部署工作负载的数据中心运营商和企业还应该考虑无法在外围级别包含的物理安全威胁,例如在供应链中篡改硬件以及被授予访问数据中心设施的恶意内部人员。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个IT行业公众号(微信搜索D1net即可关注)
 
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:数据中心

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^