Descripción de la seguridad del hardware
El aislamiento físico y el control de acceso son la base para crear la arquitectura de seguridad.
Garantizar que el servidor físico esté instalado en un entorno seguro permite proteger el
servidor contra el acceso no autorizado. De manera similar, el registro de todos los números de
serie ayuda a evitar el uso no autorizado de los componentes de hardware.
En estas secciones, se proporcionan directrices generales de seguridad de hardware para los
servidores.
"Restricciones de acceso" [7]
■
"Números de serie" [8]
■
"Unidades de disco duro" [8]
■
Restricciones de acceso
Instale servidores y equipos similares en una habitación cerrada con llave y de acceso
■
restringido.
Si el equipo se instala en un rack con una puerta con llave, cierre siempre la puerta hasta
■
que se tenga que reparar algún componente de dentro del rack. Cerrar las puertas también
restringe el acceso de dispositivos de conexión o intercambio en caliente.
Almacene las piezas de repuesto en un armario cerrado. Restrinja el acceso al armario
■
cerrado a personal autorizado.
Verifique periódicamente el estado y la integridad de las cerraduras del rack y el armario de
■
repuestos para brindar protección contra la manipulación de cerraduras o puertas abiertas
accidentalmente, o bien, para detectar si esto ha sucedido.
Almacene las llaves del armario en una ubicación segura con acceso limitado.
■
Restrinja el acceso a consolas USB. Los dispositivos, como los controladores del sistema,
■
las unidades de distribución de alimentación (PDU) y los conmutadores de red, pueden tener
conexiones USB. El acceso físico es un método más seguro para acceder a un componente,
ya que esto elimina la posibilidad de ataques basados en red.
Conecte la consola a un KVM externo para hacer posible el acceso remoto a la consola.
■
Generalmente, los dispositivos KVM son compatibles con la autenticación de doble factor,
Descripción de la seguridad del hardware
7